[go: up one dir, main page]

DE102007044905A1 - Method and device for enabling service usage and determination of subscriber identity in communication networks by means of software-based access authorization cards (vSIM) - Google Patents

Method and device for enabling service usage and determination of subscriber identity in communication networks by means of software-based access authorization cards (vSIM) Download PDF

Info

Publication number
DE102007044905A1
DE102007044905A1 DE102007044905A DE102007044905A DE102007044905A1 DE 102007044905 A1 DE102007044905 A1 DE 102007044905A1 DE 102007044905 A DE102007044905 A DE 102007044905A DE 102007044905 A DE102007044905 A DE 102007044905A DE 102007044905 A1 DE102007044905 A1 DE 102007044905A1
Authority
DE
Germany
Prior art keywords
tss
vsim
mno
service
subscriber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102007044905A
Other languages
German (de)
Inventor
Nicolai Kuntze
Andreas U. Schmidt
Michael Kasper
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital Patent Holdings Inc
Original Assignee
InterDigital Patent Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by InterDigital Patent Holdings Inc filed Critical InterDigital Patent Holdings Inc
Priority to DE102007044905A priority Critical patent/DE102007044905A1/en
Priority to US12/168,791 priority patent/US9253588B2/en
Priority to EP12179403A priority patent/EP2528301A1/en
Priority to AU2008302172A priority patent/AU2008302172B2/en
Priority to CA2700317A priority patent/CA2700317C/en
Priority to CA2894357A priority patent/CA2894357A1/en
Priority to EP08831437A priority patent/EP2198582A2/en
Priority to US12/234,146 priority patent/US20090125996A1/en
Priority to CN2008801079598A priority patent/CN101919220A/en
Priority to CN201210574624.5A priority patent/CN103067914B/en
Priority to KR1020117019226A priority patent/KR101374810B1/en
Priority to KR1020107008546A priority patent/KR101287227B1/en
Priority to PCT/US2008/077029 priority patent/WO2009039380A2/en
Priority to TW098118628A priority patent/TWI507005B/en
Priority to TW097136207A priority patent/TWI455559B/en
Priority to JP2010526001A priority patent/JP2011516931A/en
Publication of DE102007044905A1 publication Critical patent/DE102007044905A1/en
Priority to US13/487,748 priority patent/US8788832B2/en
Priority to JP2013124049A priority patent/JP5711303B2/en
Priority to JP2015043400A priority patent/JP5945613B2/en
Priority to US15/012,269 priority patent/US20160226860A1/en
Priority to JP2016107625A priority patent/JP2016212888A/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/308Payment architectures, schemes or protocols characterised by the use of specific devices or networks using the Internet of Things
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die vorliegende Erfindung bezieht sich auf eine Architektur zur Ermöglichung der Dienstnutzung und Feststellung der Teilnehmeridentität unter Verwendung von softwarebasierten Zugangsberechtigungsausweisen (virtual Subscriber Identity Module (vSIM). Die Architektur erlaubt es, autorisierten Subjekten den Zugang zu einem zur Verfügung stehenden Kommunikationsnetzwerk und die Nutzung der von diesem Kommunikationsnetzwerk angebotenen Dienste zu gewährleisten. Diese Architektur wird im Weiteren mit dem Begriff "vSIM-Architektur" bezeichnet. Es wird insbesondere die Ersetzbarkeit einer konventionellen SIM-Karte und deren Funktionalität unter gleichwertigen Eigenschaften dargestellt. Im Allgemeinen wird die vSIM-Architektur durch ein vertrauenswürdiges Betriebssystem geschützt, welches auf einen fest zugeordneten Vertrauensanker basiert und mehrere voneinander getrennte und vertrauenswürdige Ausführungsumgebungen unterstützt. Dabei ist eine Ausführungsumgebung einem bestimmten Interessenvertreter zugeordnet. Die vorgeschlagene Basisarchitektur ist konform zur TCG MPWG Referenz-Architektur [2] bzw. TCG MPWG Spezifikation [3], aber nicht ausschließlich auf diese beschränkt. Es ist zu beachten, dass der Begriff der Vertrauenswürdigkeit im Rahmen dieser Patentanmeldung als ein Maß anzusehen ist, das den Zustand einer Anwendung und/oder Dienstes beschreibt. Dieser Zustand gesagt, dass diese Anwendung und/oder dieser Dienst Aussagen über seine Integrität und korrekte ...The present invention relates to an architecture for enabling service usage and discovery of subscriber identity using software-based Virtual Identity Module (vSIM) The architecture allows authorized entities access to an available communication network and the use of the Internet This architecture is hereafter referred to as "vSIM architecture." In particular, the substitutability of a conventional SIM card and its functionality are presented under equivalent properties. "In general, the vSIM architecture is trusted Operating system protected, which is based on a dedicated trust anchor and supports multiple separate and trusted execution environments, with one execution environment specific to an Inte assigned to representatives. The proposed basic architecture conforms to, but is not limited to, the TCG MPWG Reference Architecture [2] or TCG MPWG Specification [3]. It should be noted that the term trustworthiness in the context of this patent application is to be regarded as a measure which describes the state of an application and / or service. This state said that this application and / or this service statements about its integrity and correctness.

Description

1.1 Szenario1.1 scenario

Der betrachtete Anwendungsfall wird in der 1 illustriert und betrachtet vier bedeutende Entitäten: der Geräte-Eigentümer (DO)/lokaler Benutzer (U), die mobile vertrauenswürdige Plattform (MTP), der Netzwerk-/Servicedienstleister (MNO), und der Verkaufsstelle (Point-of-Sale (POS), Point-of-Presence (POP)).The considered use case is in the 1 illustrates and considers four major entities: the device owner (DO) / local user (U), the mobile trusted platform (MTP), the network / service provider (MNO), and the point of sale (POS) Point-of-presence (POP).

In dem Szenario beabsichtigt DO/U eine langfristige Beziehung mit dem MNO (Schritt 1, 2; 1) aufzubauen, um ein mobiles Kommunikationsnetzwerk und die darin angebotenen Dienstleistungen in Anspruch zu nehmen (z. B. GSM-, UMTS-Telefonie, Datendienste oder spezielle ortsabhänige Dienste (Location Based Services)).In the scenario, DO / U intends a long-term relationship with the MNO (step 1 . 2 ; 1 ) in order to use a mobile communication network and the services offered therein (eg GSM, UMTS telephony, data services or special location-based services).

Anstatt eine physikalisch vorhandene SIM-Karte einzusetzen, bestückt der MNO die MTP mit einem softwarebasierten Zugangsberechtigungsnachweis. (vSIM-Credential) (Schritt 3; 1). Dabei besteht des vSIM-Credential aus einem teilnehmerbezogenen Anteil und einem benutzerbezogenen Anteil. Jedes Mal, wenn ein registrierter Geräte-Benutzer sich gegenüber dem Kommunikationsnetzwerk initial autorisieren muss, authentifiziert er/sie sich zunächst mittels des benutzerbezogenen Anteils des vSIM-Credentials an dem vSIM-Dienst (Schritt 4; 1). Dieser Dienst verwendet dann, im Verlauf der Kommunikationsbeziehung, den teilnehmerbezogenen Anteil des vSIM-Credentials zur Netzwerkauthentifikation (Schritt 5, 6; 1).Instead of using a physical SIM card, the MNO populates the MTP with a software-based credential. (vSIM-Credential) (step 3 ; 1 ). The vSIM credential consists of one participant-related share and one user-related share. Each time a registered device user needs to initialize to the communication network, he first authenticates to the vSIM service using the user-related portion of the vSIM credential (step 4 ; 1 ). This service then uses, during the communication relationship, the subscriber-related portion of the vSIM network authentication credential (step 5 . 6 ; 1 ).

1.2 Architektur der vSIM-Plattform1.2 architecture of the vSIM platform

Dieser Abschnitt beschreibt wichtige Komponenten und Dienste, im Kontext der vSIM-Architektur. Im Allgemeinen unterstützt ein MTP mehrere geschützte und voneinander getrennte Ausführungsumgebungen. Jede Umgebung stellt einem Interessensvertreter zugeordneten Bereich dar. 2 und 3 zeigen den schematischen Aufbau solch einer vertrauenswürdigen vSIM-Plattform.This section describes important components and services in the context of the vSIM architecture. In general, an MTP supports multiple protected and separate execution environments. Each environment represents an area associated with a stakeholder. 2 and 3 show the schematic structure of such a trusted vSIM platform.

Die MTP implementiert einen vSIM-Dienst (vSIM Service), der die konventionelle smartcard-basierte SIM-Karte und ihre Funktionalität ersetzt. Es ist zu beachten, dass der vSIM-Dienst sich auf (mindestens) drei unterschiedliche Ausführungsumgebungen erstreckt.The MTP implements a vSIM service (vSIM service) that is conventional smartcard-based SIM card and its functionality replaced. It should be noted that the vSIM service is (at least) three different Execution environments extends.

Hinreichende Vorraussetzungen und Grundlagen für die Umsetzung der vSIM-Architektur bieten insbesondere die Spezifikationen [2, 3, 4, 5, 6, 7] der Trusted Computing Group (TCG) [1].sufficient Prerequisites and basics for the implementation of the vSIM architecture Specifically provide the specifications [2, 3, 4, 5, 6, 7] of the Trusted Computing Group (TCG) [1].

1.2.1 Interessensvertreter und Sicherheitscontainer1.2.1 stakeholders and security containers

Es werden vier unterschiedliche Interessensvertreter (Sigma) betrachtet: der Gerätehersteller (Device Manufacturer, DM), der Netzzugangs- und Diensteanbieter (Mobile Network Operator, MNO), der Geräte-Eigentümer und der Benutzer (User, U).It Four different stakeholders (sigma) are considered: the device manufacturer (DM), the network access and service provider (Mobile Network Operator, MNO), the device owner and the user (User, U).

Ein vertrauenswürdiges Subsystem TSS-Sigma wird als eine logische Einheit, welche aus der vertrauenswürdigen Ausführungsumgebung (TE-Sigma) und dem nicht austauschbaren, Sicherheitsmodul (Trusted Module, TM) bzw. die dem entfernten Eigentümers (RO) bzw. Interessensvertreter (Sigma) zugeordnete Instanz des Sicherheitsmoduls (TM-Sigma) besteht.One trusted subsystem TSS Sigma is considered a logical Entity resulting from the trusted execution environment (TE-Sigma) and the non-interchangeable security module (Trusted Module, TM) or the remote owner (RO) or stakeholders (Sigma) assigned instance of the security module (TM Sigma) exists.

Im Folgenden werden verschiedene vertrauenswürdige Subsysteme der hier vorgestellten Architektur beispielhaft angegeben. Dies umfasst die Subsysteme TSS-DM, TSS-MNO, TSS-DO und TSS-U der Interessensvertreter DM, MNO, DO und U:

  • • Gerätehersteller-Subsystem (TSS-DM): Das TSS-DM ist für die Integrität, Konfiguration und Einrichtung des Geräts mit seinen eingebauten Hardwarekomponenten verantwortlich. Es stellt alle sicherheitskritischen Ressourcen eines Geräts zur Verfügung. Im Allgemeinen kontrolliert es sämtliche interne und externe Kommunikationen und sichert den Kommunikationskanal ab. Demzufolge werden alle Protokoll-Nachrichten eines TSS-Sigma's durch die Kommunikationsdienste des TSS-DM zu dessen Bestimmungsort geleitet.
  • • Netzwerk- und Servicedienstleister-Subsystem (TSS-MNO): Alle subskriptions-abhängigen und teilnehmer-bezogenen Netzwerkanbieter-Dienste einer Plattform werden dem TSS-MNO zugeteilt. Dieses Subsystem ist für die Verwaltung und den Schutz des teilnehmer-bezogenen Anteils des VSIM-Credentials verantwortlich und führt die clientseitige Netzwerkauthentifikation eines Teilnehmers durch. Dafür stellt es den vSIM-Kerndienst (vSIM-CORE) zur Verfügung. Dieser kann insbesondere wesentliche Funktionalitäten (Teilnehmerauthentifikation) der konventionellen SIM substituieren, aber auch andere Authentifikationsmerkmale beherbergen. Es wird der Begriff vertrauenswürdiges Subsystem TSS-MNO als Synonym für ein vollständig ausgestattetes TSS-MNO verwendet, die den erforderlichen Dienst vSIM-CORE zur Verfügung stellt. Eine Kombination aus TSS-DM und TSS-MNO ist gegebenenfalls möglich.
  • • Benutzer – Subsystem (TSS-U): Das TSS-U schützt sämtliche benutzerbezogene und private Informationen, insbesondere den zugeordneten Zugriffsberechtigungsausweis des Benutzers (benutzerbezogene Anteil des vSIM-Credentials). Es instantiiert den vSIM-Verwaltungsdienst (vSIM-MGMT). Dieser Dienst ist für die Verwaltung der Benutzerinformationen und Berechnung der Authentifizierungsantworten des lokalen Benutzers zuständig. Der Dienst vSIM-MGMT bietet dem Dienst vSIM-CORE ein internes Authentifizierungsorakel an. Damit ist es im Stande, nach Authentifizierungsanfragen (Challenges) einen Identitätsbeweis des lokalen Benutzers bereitzustellen.
  • • Gerteeigentümer Subsystem (TSS-DO): Das TSS-DO instanziert den vSIM-Eigentümer-Verwaltungsdienst (vSIM-OwnMgmt). Dieser Dienst ist für die Verwaltung der Eigentümerinformationen und administrative Verwaltung, wie beispielsweise von lokalen Benutzern oder Dienstanbietern zuständig. Die Kombination aus TSS-DO und TSS-U ist in Einzelbenutzersystemen möglich.
In the following, various trustworthy subsystems of the architecture presented here are given by way of example. This includes the subsystems TSS-DM, TSS-MNO, TSS-DO and TSS-U of the stakeholders DM, MNO, DO and U:
  • • Device Manufacturer Subsystem (TSS-DM): The TSS-DM is responsible for the integrity, configuration, and setup of the device with its built-in hardware components. It provides all the safety-critical resources of a device. In general, it controls all internal and external communications and secures the communication channel. Consequently, all protocol messages of a TSS sigma are routed through the communication services of the TSS-DM to its destination.
  • • Network and Service Provider Subsystem (TSS-MNO): All subscription-dependent and subscriber-related network provider services of a platform are assigned to the TSS MNO. This subsystem is responsible for managing and protecting the subscriber-related portion of the VSIM credential and performs client-side network authentication of a subscriber. For this purpose it provides the vSIM core service (vSIM-CORE). This can in particular essential functionalities (Subscriber authentication) of the conventional SIM, but also accommodate other authentication features. The term trusted subsystem TSS-MNO is used as synonym for a fully equipped TSS MNO that provides the required service vSIM-CORE. A combination of TSS-DM and TSS-MNO may be possible.
  • • User subsystem (TSS-U): The TSS-U protects all user-related and private information, in particular the user's assigned access authorization (user-related portion of the vSIM credential). It instantiates the vSIM Administration Service (vSIM-MGMT). This service is responsible for managing the user information and calculating the authentication responses of the local user. The vSIM-MGMT service provides the vSIM-CORE service with an internal authentication oracle. This makes it possible to provide authentication of the local user after authentication requests (challenges).
  • • Device Owner Subsystem (TSS-DO): The TSS-DO instantiates the vSIM Owner Management Service (vSIM-OwnMgmt). This service is responsible for managing owner information and administrative management, such as by local users or service providers. The combination of TSS-DO and TSS-U is possible in single-user systems.

1.2.2 Grundlegende Plattformannahmen1.2.2 Basic platform assumptions

Dieser Abschnitt betrachtet die allgemeinen Plattform-Annahmen, die für die in Abschnitt 1.3 und Abschnitt 1.4 idealisierten Protokolle gelten:

  • 1. Eine mobile vertrauenswürdige Plattform (MTP) ist ein mobiles Endgerät (Mobile Station, MS) mit einem, zur Hardwareplattform, fest zugeordneten und nicht austauschbaren Sicherheitsmodul (Trusted Module, TM) (z. B. MTM [3], TPM [5]). In dem betrachteten Kontext der vSIM-Architektur ist die MTP nicht mit einem konventionellen Sicherheitstoken zur Teilnehmerauthentifikation (z. B. SIM-Karte [8]) zwingend ausgestattet.
  • 2. Die MTP führt ein vertrauenswürdiges Betriebssystem aus. Die vertrauenswürdige Softwareschicht unterstützt mehrere voneinander getrennte vertrauenswürdige Subsysteme (TSS_SIGMA) mit geschützter und isolierter Ausführungs- und Speicherfunktionalität.
  • 3. Jedes vertrauenswürdiges Subsystem (TSS_SIGMA) wird für kritische Sicherungsfunktionen verwendet. Es besteht aus einer vertrauenswürdigen Instanz des Sicherheitsmoduls (TM-SIGMA) und einer zugeordneten vertrauenswürdigen Ausführungsumgebung (Trusted Engine, TE_SIGMA) und vertrauenswürdigen Diensten (Trusted Service, TS_SIGMA).
  • 4. Auf einer MTP existieren mindestens die drei vertrauenswürdigen Subsysteme TSS-DE, TSS-MNO, TSS-U im Auftrag der entfernten Eigentümer DE, MNO, U. Die Verfahren werden für ein Einzelbenutzer-System beschrieben. Der Geräte-Eigentümer DO und die Funktionalität des TSS-DO werden auf U bzw. TSS-U abgebildet.
  • 5. Für jedes TSS-Sigma wurde ein geeignetes Verfahren zur Inbesitznahme des TSS-Sigma eines entsprechenden Interessensvertreters ausgeführt. Dadurch ist ein TSS- Sigma vollständig ausgestattet und im Sinne der vSIM-Architektur funktionsfähig.
  • 6. Ein TSS-Sigma kann beliebige Daten signieren und verschlüsseln.
  • 7. Ein TSS-U ist im Stande, für eine digitale Signatur geeigneten kryptographischen Schlüssel zu erzeugen, die ausschließlich für den bestimmten Plattform-Benutzer U zugänglich und benutzbar sind.
  • 8. Ein TSS-MNO instanziert den Dienst vSIM-CORE. Dieser Dienst ist für die Kernfunktionalität der vSIM-Architektur verantwortlich. Insbesondere ist dieser Dienst einerseits für die sichere Speicherung und Verwendung der Teilnehmerdaten zuständig, als auch für die Teilnehmerauthentifikation gegenüber dem MNO.
  • 9. Ein TSS-U instanziert den Dienst vSIM-MGMT. Dieser Dienst ist für das Benutzermanagement einer vSIM zuständig. Insbesondere ist dieser Dienst für die Verwaltung und das Management eines Geräte-Benutzers verantwortlich. Der in vSIM-Eigentümer-Verwaltungsdienst vSIM-OwnMGMT wird in vSIM-MGMT funktional abgebildet.
  • 10. Der MNO bietet die erforderliche Funktionalität einer Public-Key-Infrastruktur, direkt oder indirekt an.
  • 11. Der MNO besitzt ein Zertifikat Cert-MNO, daß von einer Zertifizierungsinstanz (Certification Authority, CA) ausgegeben wurde. Dieses Zertifikat verknüpft die Identität des MNO mit dem öffentlichen Schlüssel K-pub- MNO, der für die Überprüfung von digitalen Signaturen benötigt wird. Dieses Zertifikat ist für die MTP und sämtliche eingebetteten Dienstleistungen verfügbar.
  • 12. Ein TSS-Sigma hat Zugriff auf einen vertrauenswürdigen Dienst RTV-Sigma. Dieser Dienst ist zuständig für die lokale Verifikation, zum Beispiel von definierten Systemzuständen, anhand von Referenzdaten.
This section considers the general platform assumptions that apply to the protocols idealized in Section 1.3 and Section 1.4:
  • 1. A Mobile Trusted Platform (MTP) is a Mobile Station (MS) with a Trusted Module (TM) (e.g., MTM [3], TPM [5 ]). In the considered context of the vSIM architecture, the MTP is not necessarily equipped with a conventional security token for subscriber authentication (eg SIM card [8]).
  • 2. The MTP runs a trusted operating system. The trusted software layer supports multiple, separate trusted subsystems (TSS_SIGMA) with protected and isolated execution and storage functionality.
  • 3. Each trusted subsystem (TSS_SIGMA) is used for critical backup functions. It consists of a trusted instance of the security module (TM-SIGMA) and an associated trusted execution environment (Trusted Engine, TE_SIGMA) and trusted services (TS_SIGMA).
  • 4. At least the three trusted subsystems TSS-DE, TSS-MNO, TSS-U on behalf of the remote owners DE, MNO, U exist on an MTP. The procedures are described for a single-user system. The device owner DO and the functionality of the TSS-DO are mapped to U or TSS-U.
  • 5. For each TSS sigma, an appropriate procedure for taking possession of the TSS sigma of a relevant stakeholder has been performed. As a result, a TSS sigma is fully equipped and functional in the sense of the vSIM architecture.
  • 6. A TSS sigma can sign and encrypt any data.
  • 7. A TSS-U is capable of generating suitable digital signature cryptographic keys that are accessible and usable only to the particular platform user U.
  • 8. A TSS MNO instantiates the service vSIM-CORE. This service is responsible for the core functionality of the vSIM architecture. In particular, this service is on the one hand responsible for the secure storage and use of the subscriber data, as well as for the subscriber authentication to the MNO.
  • 9. A TSS-U instantiates the service vSIM-MGMT. This service is responsible for the user management of a vSIM. In particular, this service is responsible for the management and management of a device user. The in vSIM owner management service vSIM-OwnMGMT is functionally mapped in vSIM-MGMT.
  • 10. The MNO provides the required functionality of a public-key infrastructure, directly or indirectly.
  • 11. The MNO has a Cert-MNO certificate issued by a Certification Authority (CA). This certificate associates the identity of the MNO with the K-pub-MNO public key required for verification of digital signatures. This certificate is available for MTP and all embedded services.
  • 12. A TSS Sigma has access to a trusted RTV Sigma service. This service is responsible for the local verification, for example of defined system states, based on reference data.

Es sei angemerkt, dass die weitere Ausführung ein Einzelbenutzer-System betrachtet. In Folge dessen wird der Geräte-Eigentümer DO dem Benutzer U gleichgesetzt. Die Verfahren zur Teilnehmerauthentifikation in Mehrbenutzer-Systemen mit getrennten TSS-DO und TSS-U erfolgt analog und stellt kein weiteres Erfindungsmerkmal dar.It should be noted that the further embodiment considers a single-user system. As a result, the device owner DO is equated to the user U. The procedures for subscriber authentication tion in multi-user systems with separate TSS-DO and TSS-U takes place analogously and represents no further feature of the invention.

1.2.3 Sicherheitsanforderungen1.2.3 Security requirements

Die vorgeschlagene vSIM-Architektur muss gleichwertige Sicherheitseigenschaften wie konventionelle Architekturen zur Teilnehmerauthentifikation auf Basis von konventionellen Sicherheitstoken gewährleisten.The proposed vSIM architecture must have equivalent security properties like conventional architectures for subscriber authentication based on conventional security tokens.

Diese sind insbesondere die geschützte Speicherfunktionalität, eine manipulationsgeschützte und abgesonderte Ausführungsumgebung und Authentifikation eines Benutzers. Außerdem muss eine vSIM-Plattform versichern, dass nur autorisierte Subjekte auf geschützte Daten des vSIM-Credentials zugreifen oder manipulieren können, während diese

  • – unterwegs zum vSIM-Ausführungsumgebung, oder anderem vertrauenswürdigen Dienstleistungen sind,
  • – im flüchtigen oder nicht-flüchtigen Speicher der MTP abgelegt sind,
  • – innerhalb der Ausführungsumgebung ausgeführt oder benutzt werden, oder
  • – zwischen verschiedenen vertrauenswürdigen Umgebungen von autorisierten Subjekten übertragen werden.
These are in particular the protected memory functionality, a tamper-resistant and isolated execution environment and authentication of a user. In addition, a vSIM platform must assure that only authorized subjects can access or manipulate proprietary data of the vSIM credential while it is being used
  • - are on the way to the vSIM execution environment, or other trusted services,
  • - stored in the volatile or non-volatile memory of the MTP,
  • - executed or used within the execution environment, or
  • - be transferred between different trusted environments by authorized subjects.

Das schließt ein, dass ein Angreifer nicht im Stande ist, sicherheitskritische Daten zu zerstören, zu modifizieren oder die Zugriffskontrollmechanismen zu umgehen. Es muss weiterhin einen Verlust und Entweichen von sicherheitskritischen Daten verhindern und versichern, dass alle erforderlichen Dienste verfügbar und funktionstüchtig sind. Insbesondere muss die vSIM-Architektur gewährleisten, dass nur durch entsprechende (lokale bzw. entfernte) Eigentümer autorisierte Subjekte im Stande sind, auf sicherheitskritische Dienste zuzugreifen.The implies that an attacker is unable to security-critical Destroy, modify or modify the access control mechanisms to get around. It must continue to be a loss and escape of safety critical Data prevent and assure that all necessary services are available and functional. Especially the vSIM architecture must ensure that only through appropriate (local or remote) owners authorized Subjects are able to access safety-critical services.

1.3 Verfahren für den Einsatz und das Management von vSIM-Credentials1.3 Procedure for use and the management of vSIM credentials

In dem folgenden Abschnitt werden verschiedene Verfahren für den Einsatz und das Management der vSIM-Credentials und den damit verbundenen Dienste beschrieben. Aufgabe der folgenden Verfahren ist es, die komfortable Benutzung, Instandhaltung und Verwaltungsfunktionalitäten dem lokalen Benutzer bzw. Geräte-Eigentümern, als auch von entfernten Eigentümern anzubieten:

  • • Verfahren zur Einrichtung und Inbesitznahme einer vSIM-Ausführungsumgebung durch einen entfernten Eigentümer
  • • Verfahren zur Teilnehmer-Registrierung und zur Auslieferung (Roll-Out) eines vSIM-Credential, und
  • • Verfahren zur Migration von vertrauenswürdigen Subsystemen.
The following section describes various procedures for using and managing vSIM credentials and related services. The purpose of the following methods is to provide the convenient use, maintenance and administrative functions to the local user or device owners, as well as from remote owners:
  • • Procedure for setting up and taking possession of a vSIM execution environment by a remote owner
  • • Procedure for registering participants and delivering (rollouting) a vSIM-Credential, and
  • • Migration of trusted subsystems.

1.3.1 Verfahren zur Einrichtung und Inbesitznahme einer vSIM-Umgebung durch einen entfernten Eigentümer1.3.1 Procedures for establishment and possession a vSIM environment by a remote owner

Ein Geräte-Eigentümer (Device Owner, DO) einer MTP muss im Stande sein, ein „leeres" Kommunikationsendgerät, wie beispielsweise ein Mobiltelefon, zu kaufen, das nicht voralloziert und durch einen spezifischen MNO initialisiert wurde, sodass der Benutzer U bzw. der Geräte-Eigentümer DO einen beliebigen MNO ohne Beschränkungen frei wählen kann. Dieses Verfahren wird dazu verwendet, die Inbesitznahme des TSS-MNO durch einen entfernten Eigentümer durchzuführen und die Einrichtung der vSIM-Ausführungsumgebung durch den MNO abzuschließen.One Device Owner (DO) of an MTP must be able to create an "empty" communication terminal, such as a mobile phone, to buy that does not pre-allocate and was initialized by a specific MNO so that the User U or the device owner DO a freely choose any MNO without restrictions can. This procedure is used to take possession of the TSS MNO by a distant owner and the setup of the vSIM execution environment to complete the MNO.

Es sei angemerkt, dass das Verfahren direkt auf beliebige entfernte Eigentümer übertragbar und nicht auf den MNO beschränkt ist.It It should be noted that the method is directly remote to any remote Owners transferable and not limited to the MNO is.

Die Inbesitznahme durch einen entfernten Eigentümer (Remote Owner, RO) baut die grundlegende und elementare Vertrauensbeziehung zwischen dem entfernten Eigentümer bzw. Interessensvertreter und der MTP auf. In dem folgenden Abschnitt geben wir beispielhaft ein Verfahren, um diese Operation durchzuführen.The Occupation by a distant owner (Remote Owner, RO) builds the basic and elemental trust relationship between the removed owner or representative and the MTP on. In the following section we give an example a method to perform this operation.

Die Hauptidee ist zunächst ein ursprüngliches vertrauenswürdiges Subsystem TSS*-MNO zu installieren. Dieses TSS*-MNO besteht aus einer ursprünglichen Standard-Ausführungsumgebung (TE*-MNO) mit Basisfunktionalität und/oder mit einer Anzahl von vertrauenswürdigen Diensten. Wenn das Subsystem TSS*-MNO im Stande ist dem MNO, Beweise seiner unberührten Konfiguration, Aufbau und Konformität im Hinblick auf seine Sicherheitspolitik, zur Verfügung zu stellen, wird dies von dem MNO beglaubigt. 4 illustriert das Verfahren, dass in den Abschnitten 1.3.1.1 und 1.3.1.2 ausgeführt wird.The main idea is to first install an original trusted subsystem TSS * -MNO. This TSS * -MNO consists of an original standard execution environment (TE * -MNO) with basic functionality and / or with a number of trusted services. If the TSS * -MNO subsystem is able to provide the MNO with evidence of its pristine configuration, construction and compliance with its security policy, this will be certified by the MNO. 4 illustrates the procedure that is outlined in sections 1.3.1.1 and 1.3.1.2.

1.3.1.1 Plattform und Protokoll-Vorbedingung1.3.1.1 Platform and Protocol Prerequisite

In einer vorbereitenden Phase hat die Plattform ein beglaubigtes, initiales Start-Verfahren ausgeführt und eine spezifische vertrauenswürdigen Softwareschicht des OS und seiner vertrauenswürdigen Einheiten geladen. Die Plattform überprüft die installierte Hardware und laufende Software auf einem vertrauenswürdigen Zustand und Konfiguration. Es ist im Stande, diesen Zustand, wenn aufgefordert, an einer dazu autorisierte Entität zu melden und zu beglaubigen.In In a preparatory phase, the platform has a certified, initial Start procedure executed and a specific trusted Software layer of the OS and its trusted units loaded. The platform checks the installed hardware and running software in a trusted state and configuration. It is capable of this condition when prompted to report and authenticate to an authorized entity.

1.3.1.2 Protokollablauf und informelle Beschreibung1.3.1.2 Protocol procedure and informal description

Die erste Phase bereitet die Inbesitznahme durch einen entfernten Eigentümer vor. Eine „leere" Ausführungsumgebungen TE*-MNO wird eingerichtet und eine neue Instanz des Sicherheitsmodul TM-MNO aktiviert bzw. erstellt.The first phase prepares the seizure by a distant owner in front. An "empty" execution environment TE * -MNO is set up and a new instance of the security module TM-MNO activated or created.

Des Weiteren wird eine ursprüngliche Ausführungsumgebung TE*-MNO eingerichtet und vorbereitet. Dabei wird insbesondere ein Indossierungsschlüsselpaar EK*-TSS-MNO innerhalb von TM-MNO mit einem entsprechenden Indossierungszertifikat Cert-T55-MNO erzeugt.Of Another becomes an original execution environment TE * -MNO furnished and prepared. This is in particular a Endorsement key pair EK * -TSS-MNO within TM-MNO with a corresponding endorsement certificate Cert-T55-MNO.

Danach bescheinigt das TE*-MNO seinen gegenwärtigen Zustand. Die Bescheinigung kann durch den lokalen Verifizier RTV-DM des TSS-DM und unter der Benutzung von Referenzwerten (RIM) und entsprechenden Zertifikate des entfernten Eigentümers MNO durchgeführt werden. Wenn kein passender RIM und/oder entsprechendes RIM-Zertifikat für die Ausführungsumgebung verfügbar ist, kann die Attestierung mit Hilfe einer externen (akzeptierten) Verifizierungsinstanz erfolgen. TEMNO → MNO : ATTEST(Si) Thereafter, the TE * -MNO certifies its present condition. The certificate may be carried out by the local verifier RTV-DM of the TSS-DM and using reference values (RIM) and corresponding certificates of the remote owner MNO. If no matching RIM and / or RIM certificate is available for the execution environment, attestation can be made using an external (accepted) verification authority. TE MNO → MNO: ATTEST (p i )

TE*-MNO generiert einen symmetrischen Sitzungsschlüssel Ks und verschlüsselt damit den öffentlichen Teil des Indossierungsschlüssels EK*-TSS-MNO, das entsprechende Zertifikat Cert-TSS-MNO, die Attestierungsdaten und Information zum Einsatzzweck. Dann verschlüsselt TE*-MNO den Sitzungsschlüssel Ks mit dem öffentlichen Schlüssel K-pub-MNO und sendet beide Nachrichten an den MNO.TE * -mno generates a symmetric session key Ks and Encrypts the public part of it Endorsement key EK * -TSS-MNO, the corresponding Certificate Cert-TSS-MNO, the attestation data and information for use. Then TE * -MNO encrypts the session key Ks with the public key K-pub-MNO and sends both messages to the MNO.

Es wird angenommen, dass dieser Schlüssel entweder öffentlich verfügbar oder durch den Gerätehersteller vorinstalliert ist.

Figure 00110001
It is assumed that this key is either publicly available or preinstalled by the device manufacturer.
Figure 00110001

Nachdem die Nachrichten seitens des MNO empfangen wurden, werden diese mittels des privaten Anteils des asymmetrischen Schlüssels K-pub-MNO entschlüsselt.After this the messages were received by the MNO, they are sent by private share of the asymmetric key K-pub-MNO decrypted.

Im folgenden Schritt verifiziert MNO die Attestierungsdaten und überprüft den beabsichtigten Einsatzzweck von TSS*-MNO. Wenn die Ausführungsumgebungs- und Geräte-Attestierungsdaten gültig sind und der beabsichtigte Einsatzzweck akzeptiert wird, erzeugt der MNO eine individuelle Sicherheitspolitik SP-MNO. Der MNO signiert den Cert-TSS-MNO und erzeugt RIM-Werte und RIM-Zertifikate eines „vollständigen" TSS-MNO. Diese werden für die lokale Verifikation von TSS-MNO benötigt.in the Following this step, MNO verifies the attestation data and verifies the intended use of TSS * -MNO. If the execution environment and device attestation data are valid and the intended use is accepted, the MNO generates an individual security policy SP-MNO. The MNO signs the Cert TSS MNO and generates RIM values and RIM certificates of a "complete" TSS-MNO. These are for local verification of TSS MNO needed.

Außerdem generiert der MNO eine initiale Konfiguration SC-TSS-MNO. Damit wird die Ausführungsumgebung individualisiert bzw. in Bezug auf den beabsichtigten Einsatzzweck und der gegebenen Sicherheitspolitik vollendet. In diesem Schritt verschlüsselt MNO die Nachrichten mit dem öffentlichen Teil des Schlüssels (EK-pub-TSS-MNO) und überträgt dieses Paket zum TE-MNO.

Figure 00120001
In addition, the MNO generates an initial configuration SC-TSS-MNO. Thus, the execution environment is individualized or completed in relation to the intended purpose and the given security policy. In this step MNO encrypts the messages with the public part of the key (EK-pub-TSS-MNO) and transmits this packet to the TE-MNO.
Figure 00120001

Die Ausführungsumgebung TE*-MNO entschlüsselt das empfangene Paket und installiert es innerhalb des TSS-MNO. Schließlich vollendet es seine Einrichtung anhand Konfiguration SC-TSS-MNO. Insbesondere bedeutet dies, dass sämtliche noch nicht installierten Dienste, die durch SC-TSS-MNO gefordert werden, in TSS-MNO eingebracht bzw. installiert werden.The Execution Environment TE * -MNO decrypts this received package and installs it within the TSS MNO. After all It completes its setup by configuration SC-TSS-MNO. In particular, this means that all not yet installed Services required by SC-TSS-MNO are included in TSS-MNO or installed.

1.3.2 Verfahren zur Teilnehmer-Registrierung und zur Auslieferung eines vSIM-Credentials (Roll-Out)1.3.2 Procedure for participant registration and for the delivery of a vSIM-Credentials (Roll-Out)

Um den vSIM-Dienst zu nutzen, muss dem MTP ein Zugangsberechtigungsausweis (vSIM-Credential) zur Verfügung stehen. Dieses vSIM-Credential wird entweder (1) durch den MNO im Vorhinein erzeugt, (2) ist auf ein anfängliches Geheimnis zurückzuführen, oder (3) wird (durch den MNO und dem Benutzer U) während des Erwerbs erzeugt.Around To use the vSIM service, the MTP must have an access authorization (vSIM-Credential) are available. This vSIM credential is either (1) generated by the MNO in advance, (2) is on attributed an initial mystery or (3) will (by the MNO and the user U) during the Acquisition generated.

Das folgende Verfahren ermöglicht:

  • • die Anfrage eines vSIM-Credentials,
  • • die Authentifizierung der beteiligten Entitäten, und
  • • den Transport und die Installation des angefragten vSIM-Credentials.
The following procedure allows:
  • • the request of a vSIM-Credentials,
  • • the authentication of the participating entities, and
  • • the transport and installation of the requested vSIM-Credentials.

Da die Dienste der vSIM-Architektur als vertrauenswürdige Softwareanwendungen relisiert sind, bedeutet dies, dass der jeweilige teilnehmerbezogene Anteil des vSIM-Credentials von dem MNO zum vSIM-Dienst sicher übertragen werden muss. In konventionellen SIM-basierten Systemen erhält der Teilnehmer einen Sicherheitstoken (Smartcard/SIM-Karte), direkt nach seiner Registrierung. Im Gegensatz zum vSIM-Credential, existiert dieser Sicherheitstoken physisch und wird mit einem, im vorhinein eingesetzten Schlüssel bzw. SIM-Credential zum jeweiligen Verkaufsort (POS) geliefert werden.There the services of the vSIM architecture as trusted Software applications are related, it means that the respective Participant's share of the vSIM credential from the MNO to the vSIM service must be transmitted safely. In conventional SIM-based Systems, the subscriber receives a security token (smartcard / SIM card), right after his registration. In contrast to the vSIM-Credential, This security token exists physically and is tagged with a, in previously used key or SIM-Credential for respective point of sale (POS).

1.3.2.1 Plattform und Protokoll-Vorbedingung1.3.2.1 Platform and protocol precondition

In einer vorbereitenden Phase hat die Plattform ein beglaubigtes, initiales Start-Verfahren ausgeführt und eine spezifische vertrauenswürdige Softwareschicht des OS und seiner vertrauenswürdigen Einheiten geladen. Dies umfasst die vertrauenswürdigen Ausführungsumgebungen mit ihren eingebetteten Diensten vSIM-CORE und vSIM-MGMT. Die Vertrauenswürdigkeit der Plattform wurde überprüft und die installierte Hardware und laufende Software sind in einem vertrauenswürdigen, akzeptablen und glaubwürdigen Zustand und Konfiguration. Des Weiteren ist es im Stande, diesen Zustand bei Aufforderung durch eine autorisierte Entität zu melden und zu beglaubigen.In In a preparatory phase, the platform has a certified, initial Start procedure executed and a specific trusted Software layer of the OS and its trusted units loaded. This includes the trusted execution environments with their embedded services vSIM-CORE and vSIM-MGMT. The trustworthiness the platform has been checked and the hardware installed and running software are in a trusted, acceptable and credible condition and configuration. Furthermore, it is capable of this condition when prompted by to report and authenticate an authorized entity.

1.3.2.2 Protokoll-Ablauf und informelle Beschreibung1.3.2.2 Protocol procedure and informal description

Der POS/POP bestellt eine beliebige Anzahl von (vorerzeugten) Registrierungstickets Ticket-i vom MNO. Ein Registrierungsticket besteht aus dem Triplet: Ticketi := {IMSIi, RANDi, AUTHi} The POS / POP orders any number of (pre-generated) registration tickets Ticket-i from the MNO. A registration ticket consists of the triplet: ticket i : = {IMSI i , EDGE i , AUTH i }

Dabei bezeichnet IMSI-i eine Internationale Mobile Teilnehmer-Identität, wie in [3] beschrieben. In anderen Szenarien kann dieser ein zufälliger, eindeutiger Identifikator (ID) sein, der von autorisierter Stelle zugeteilt wird.there IMSI-i means an International Mobile Subscriber Identity, as described in [3]. In other scenarios, this may be a random, unique identifier (ID) authorized by the authorized body is allocated.

Der Begriff RAND-i bezeichnet einen Zufallswert. Dieser Wert ist erforderlich um die Identität von TSS-MNO, im Laufe des Protokolls, zu überprüfen. Mit AUTH-i ist die MTP im Stande, die Integrität und Echtheit des Tickets-i zu überprüfen. Es ist zu beachten, dass das gewählte Beispiel der Illustration dient und den Einsatzzweck nicht beschränkt. Insbesondere könnte auch ein USIM Authentifikationsmodul oder andere Verfahren hier eingebettet werden.Of the Term RAND-i denotes a random value. This value is required the identity of TSS-MNO, during the course of the protocol, to check. With AUTH-i the MTP is able to to check the integrity and authenticity of the ticket-i. It should be noted that the example chosen is the illustration serves and the purpose is not limited. Especially could also be a USIM authentication module or another Procedure to be embedded here.

Phase 1: "Teilnehmer-Registrierung und Auslieferung des vSIM-Credentials"Phase 1: "Participant registration and Delivery of the vSIM-Credentials "

Die Benutzerregistrierung und das vSIM-Credential Roll-Out werden, in zwei Phasen getrennt. Die folgende Protokollfolge wird in 5 illustriert und beschreibt die erste Phase. Hier wird die Benutzerregistrierung und Registrierung für teilnehmer-bezogene Dienstleistungen des MNO detailliert.The user registration and vSIM credential roll-out are separated into two phases. The following log sequence is in 5 Illustrates and describes the first phase. Here the user registration and registration for subscriber-related services of the MNO is detailed.

Der Benutzer beginnt das Protokoll, indem er ein neuen Identitätsausweis (benutzerbezogene Anteil des vSIM-Credential) für einen lokalen Benutzer bei dem TSS-U anfragt und von diesem erzeugt wird. Dafür übergibt der lokale Benutzer ein eindeutiges Identitätskennzeichen ID-U, seine persönlichen Registrierungsdaten REGDATA-U und ein geheimes Autorisierungskennwort CHV-U dem vertrauenswürdigen Dienst vSIM-MGMT (Schritt 1; 5). U → vSIMMGMT : IDU, CHVU, REGDATAU, The user begins the protocol by requesting and generating a new identity card (user-related portion of the vSIM credential) for a local user at the TSS-U. For this purpose, the local user hands over a unique ID number ID-U, his personal registration data REGDATA-U and a secret authorization password CHV-U to the trusted service vSIM-MGMT (step 1 ; 5 ). U → vSIM MGMT : ID U , CHV U REGDATA U .

Darauf folgend erzeugt vSIM-MGMT ein asymmetrisches Signatur-Schlüsselpaar K-U und generiert ein korrespondierendes Zertifikat, das sämtliche relevanten Information des Benutzers (REGDATA-U, der öffentliche Teil von K-U) (Schritt 2; 5) umfasst. Der Dienst vSIM-MGMT überträgt dann das Zertifikat CERT-U zum Dienst vSIM-CORE (Schritt 3; 5).

Figure 00150001
Subsequently, vSIM-MGMT generates an asymmetric signature key pair KU and generates a corresponding certificate containing all relevant information of the user (REGDATA-U, the public part of KU) (step 2 ; 5 ). The service vSIM-MGMT then transmits the certificate CERT-U to the service vSIM-CORE (step 3 ; 5 ).
Figure 00150001

Innerhalb dieses Schritts initiiert der Dienst vSIM-MGMT ein Registrierungsverfahren und attestiert seinen gegenwärtigen Zustand und seine aktuelle Konfiguration zu dem lokalen Verifizierer (RTV-MNO) des Dienstes vSIM-CORE. Der TSS-MNO überprüft die gegebenen Daten anhand von Referenzdaten („Reference Integrity Metrics” (RIM)). Dann kontrolliert TSS-MNO ob der Zustand der gegenwärtigen Ausführungsumgebungen in einem gültigen und akzeptablen Zustand (Schritt 4; 5) ist. Sobald der vSIM-CORE über die Zuverlässigkeit des Geräts überzeugt ist, erzeugt er ein eindeutigen Identifikator PID und sendet diesen Wert an den vSIM-MGMT (Schritt 5; 5). vSIMCORE → vSIMMGMT : PID Within this step, the vSIM-MGMT service initiates a registration process and attests its current state and configuration to the local verifier (RTV-MNO) of the vSIM-CORE service. The TSS MNO checks the given data with reference data ("Reference Integrity Metrics" (RIM)). Then TSS-MNO checks if the state of the current execution environment is in a valid and acceptable state (step 4 ; 5 ). As soon as the vSIM-CORE is convinced of the reliability of the device, it generates a unique identifier PID and sends this value to the vSIM-MGMT (step 5 ; 5 ). vsim CORE → vSIM MGMT : PID

Der Benutzer übermittelt die Registrierungsdaten REGDATA-U (z. B Name, Adresse, Accounting-Informationen, Personalausweisnummer) und das PID an den POS/POP (Schritt 6; 5). Der Dienst vSIM-CORE initiiert ein Registrierungsverfahren für den Benutzer U. Dafür signiert es PID, sein eigenes Zertifikat und das erhaltene Benutzerzertifikat. Danach sendet vSIM-CORE dieses Paket an den POS/POP (Schritt 7; 5).

Figure 00160001
The user transmits the registration data REGDATA-U (eg name, address, accounting information, ID card number) and the PID to the POS / POP (step 6 ; 5 ). The vSIM-CORE service initiates a registration process for the user U. For this, it signs PID, its own certificate, and the user certificate received. Afterwards, vSIM-CORE sends this packet to the POS / POP (step 7 ; 5 ).
Figure 00160001

Nachdem der POS/POP die Anfrage erhalten hat, wählt er ein Ticket-i, bindet es an den Schlüssel K-pub-TSS-MNO (Schritt 8; 5), und sendet es an das TSS-MNO zurück (Schritt 9; 5). In diesem Fall kann der POS/POP eine beliebig, durch den MNO akkreditierte Verkaufsstelle, wie beispielsweise ein Internetportal sein.

Figure 00160002
After the POS / POP has received the request, it selects a ticket-i, binds it to the key K-pub-TSS-MNO (step 8th ; 5 ) and send it back to the TSS MNO (step 9 ; 5 ). In this case, the POS / POP may be any point of sale accredited by the MNO, such as an Internet portal.
Figure 00160002

Sobald der POS/POP über die Vertrauenswürdigkeit sowohl von Benutzer U, als auch Gerät überzeugt ist, fügt es das CERT-U und die IMSI-i (des gewählten Tickets) zu REGDATA-U hinzu. Dann unterzeichnet POS/POP die gesammelten Informationen mit seinem privaten Teil seines Signatur-Schlüssels K-POS und sendet die unterzeichneten Daten und die Signatur (online oder offline) zum MNO (Schritt 10; 5). Optional verschlüsselt POS/POP die Daten mit dem öffentlichen Teil von K-MNO.

Figure 00170001
Once the POS / POP is convinced of the trust of both user U and device, it adds the CERT-U and the IMSI-i (of the selected ticket) to REGDATA-U. Then POS / POP signs the collected information with its private part of its K-POS signature key and sends the signed data and signature (online or offline) to the MNO (step 10 ; 5 ). Optionally, POS / POP encrypts the data with the public part of K-MNO.
Figure 00170001

Der MNO überprüft die Daten und erzeugt den teilnehmerbezogenen Anteil des vSIM-Credential mit IMSI-i, der symmetrischen Schlüssel Ki und das Zertifikat CERT-U. Des Weiteren signiert der MNO dieses Bündel mit dem privaten Signaturschlüssel K-MNO und aktiviert schließlich das signierte vSIM-Credential und die entsprechenden NONCES in seinem Authentifizierungszentrum (Schritt 11; 5). Das mobile Gerät kann jetzt einen verfügbaren Registrierungsdienst des MNO über einen vorhandenen Kommunikationskanal anfragen. Dieser Dienst kann beispielsweise als ein Netzwerksfernmeldedienst oder Internet-Dienst realisiert werden.The MNO checks the data and generates the subscriber-related portion of the vSIM-Credential with IMSI-i, the symmetric key Ki and the certificate CERT-U. Furthermore, the MNO signs this bundle with the private signature key K-MNO and finally activates the signed vSIM credential and the corresponding NONCES in its authentication center (step 11 ; 5 ). The mobile device can now request an available MNO registration service over an existing communication channel. This service can be realized, for example, as a network telecommunication service or Internet service.

Phase 2: "Sichere Auslieferung des vSIM-Credentials und Installation"Phase 2: "Secure delivery of the vSIM-Credentials and installation "

Die zweite Phase des Protokolls beschreibt die sichere Auslieferung (Roll-Out) und Installation des teilnehmerbezogenen Anteils des vSIM-Credentials. Dieser Vorgang ist in der 6 ausführlich illustriert. Um den teilnehmer-bezogenen Anteil des vSIM-Credential zu erhalten, führt der Benutzer eine Anmeldung am Registrierungsdienst des MNO durch. Dafür übermittelt der Benutzer U dem Dienst vSIM-MGMT seine ID-U und das dazu passende Kennwort CHV-U. vSIM-MGMT lädt dann das damit verbundene Schlüsselpaar Ku (benutzerbezogene Anteil des vSIM-Credential) aus dem geschützten Speicher (Schritt 1; 6). U → vSIMMGMT : IDU, CHVU The second phase of the protocol describes the safe delivery (roll-out) and installation of the subscriber-related portion of the vSIM credential. This process is in the 6 illustrated in detail. To obtain the subscriber-related portion of the vSIM credential, the user logs in to the MNO's registration service. For this, the user U transmits the ID-U and the matching password CHV-U to the service vSIM-MGMT. vSIM-MGMT then loads the associated key pair Ku (user-related portion of the vSIM-Credential) from the protected storage (step 1 ; 6 ). U → vSIM MGMT : ID U , CHV U

In einem folgenden Schritt initialisiert der vSIM-MGMT ein Rollout-Verfahren und sendet dafür Anfrage an vSIM-CORE (Schritt 2; 6). vSIMMGMT → vSIMCORE : init_rollout_vsim In a following step, the vSIM-MGMT initializes a rollout procedure and sends request to vSIM-CORE (step 2 ; 6 ). vsim MGMT → vSIM CORE : init_rollout_vsim

Nachdem diese Nachricht empfangen wurde, entbindet es das entsprechende Ticket-i und überprüft die Echtheit und Integrität des Tickets-i (Schritt 3; 6). Danach extrahiert vSIM-CORE den Wert NONCE-U aus dem Ticket-i und fordert U damit auf, seine Identität zu beweisen. vSIMCORE → vSIMMGMT : NONCEU After receiving this message, it releases the corresponding ticket-i and verifies the authenticity and integrity of the ticket-i (step 3 ; 6 ). Then, vSIM-CORE extracts the NONCE-U value from Ticket-i, prompting U to prove its identity. vsim CORE → vSIM MGMT : NONCE U

Der Dienst vSIM-MGMT signiert die NONCE-U zusammen mit ID-U. Dieses Bündel wird zum vSIM-CORE zurückgesendet.

Figure 00180001
The service vSIM-MGMT signs the NONCE-U together with ID-U. This bundle will be sent back to vSIM-CORE.
Figure 00180001

Sobald der Dienst vSIM-CORE die Nachricht empfangen hat, generiert es eine vSIM-Credential-Anfrage und legt diese dem zugeteilten Registrierungsdienst des MNO (Schritt 4; 6) vor. Dafür extrahiert der Dienst vSIM-CORE die NONCE-MNO aus dem Ticket-i und signiert es gemeinsam mit IMSI-i. Dann sendet vSIM-CORE seine erzeugte Signatur und die erhaltene Benutzersignatur zu dem MNO.

Figure 00190001
Once the service vSIM-CORE has received the message, it will generate a vSIM Credential request and submit it to the MNO's assigned registration service (step 4 ; 6 ) in front. For this purpose, the service vSIM-CORE extracts the NONCE MNO from the ticket i and signs it together with IMSI-i. Then, vSIM-CORE sends its generated signature and the obtained user signature to the MNO.
Figure 00190001

Nachdem die Anfrage des vSIM-CORE erhalten wurde, überprüft MNO die Nachrichten, das CERT-U und das Cert-TSS-MNO (entweder auf Grundlage der erhaltenen Daten oder aus dem lokalen Speicher) (Schritt 5; 6). Falls ungültig oder widerrufen, antwortet es mit einer Fehlermeldung und stoppt das Protokoll.After receiving the request from the vSIM-CORE, MNO checks the messages, the CERT-U, and the Cert-TSS MNO (either based on the data received or from the local store) (step 5 ; 6 ). If invalid or revoked, it responds with an error message and stops the log.

Im anderen Fall wird die Anfrage durch den MNO genehmigt. Dann bereitet MNO den teilnehmer-bezogenen Anteil des vSIM-Credentials für die Übertragung zu dem vSIM-CORE vor. Es erzeugt einen zufällig gewählten Sitzungsschlüssel Ks. Nachfolgend wird der Schlüssel Ks mit zum entsprechenden Schlüssel von TSS-MNO an die Zielplattform (Schritt 6; 6) gebunden, so dass die Daten (in diesem Fall der Schlüssel Ks) nur durch eine zugeordnete autorisierte Entität verwendet werden kann. Der MNO verschlüsselt den teilnehmerbezogenen Anteil des vSIM-Credentials mit dem Sitzungsschlüssel, und sendet beides an das TSS-MNO (Schritt 7; 6).

Figure 00190002
Otherwise the request will be approved by the MNO. Then, MNO prepares the subscriber-related portion of the vSIM credential for transmission to the vSIM-CORE. It generates a randomly selected session key Ks. Subsequently, the key Ks with to the corresponding key from TSS-MNO to the target platform (step 6 ; 6 ), so that the data (in this case the key Ks) can only be used by an associated authorized entity. The MNO encrypts the subscriber-related portion of the vSIM credential with the session key, and sends both to the TSS MNO (step 7 ; 6 ).
Figure 00190002

Schließlich entbindet TSS-MNO den Sitzungsschlüssel Ks. Mit diesem Schlüssel dechiffriert es den teilnehmer-bezogenen Anteils des vSIM-Credentials und überprüft die beiliegende Signatur (Schritt 8; 6). Wenn die Dechiffrierung erfolgreich ausgeführt und verifiziert wurde, versiegelt vSIM-CORE das erhaltene vSIM-Credential an eine (oder mehrere) gültige Plattform-Konfigurationen. Danach beendet es den Vorgang und schließt es die Installation ab.Finally, TSS-MNO releases the session key Ks. With this key, it decrypts the subscriber-related portion of the vSIM-credential and verifies the attached signature (step 8th ; 6 ). If the decryption is successful and verified, vSIM-CORE seals the obtained vSIM credential to one (or more) valid platform configurations. After that it completes the process and completes the installation.

Alternativ könnte der MNO den geteilten Schlüssel Ks in einer vorhergehenden Stufe erzeugen, und ein chiffrierten teilnehmer-bezogenen Anteil des vSIM-Credentials schon im Ticket-i einbinden. In diesem Fall sendet der MNO nur dem Schlüssel Ks an vSIM-CORE der Zielplattform.alternative could the MNO split the key Ks in one generate previous level, and an encrypted subscriber-related Integrate the vSIM credential already in the Ticket-i. In this Case, the MNO only sends the key Ks to vSIM-CORE Target platform.

1.3.3 Verfahren zur Migration von vertrauenswürdigen Subsystemen (TSS-SIGMA)1.3.3 Trusted migration process Subsystems (TSS-SIGMA)

In dem vorliegenden Szenario muss es einem lokalen Benutzer bzw. Eigentümer möglich sein, das vSIM-Credential bzw. seine Ausführungsumgebung von einer Quelle TSS-MNO-S zu einem anderen, auch gleichartigen, Gerät zu übertragen (z. B. bei Kauf eines neuen Mobiltelefons). Dafür stellt das folgende Verfahren ein Protokoll zur Übertragung eines (vollständigen) vertrauenswürdigen Subsystems TSS-Sigma zur Verfügung. Alle sicherheitskritischen Daten (inklusive des Basis-Speicherschlüssels (Storage-Root-Keys, SRK)) werden zum Ziel TSS-MNO-D migriert. Dabei wird derselbe entfernte Eigentümer (Remote Owner, RO) auf beiden Subsystemen TSS-MNO-S und TSS-MNO-D vorausgesetzt.In the present scenario, a local user or owner must be able to transfer the vSIM credential or its execution environment from one source TSS-MNO-S to another, even like, device (eg, when purchasing a new one) mobile phone). For this, the following method provides a protocol for transmitting a (complete) trusted subsystem TSS-Sigma. All safety-critical data (including the basic storage key (SRK)) are migrated to destination TSS-MNO-D. The same remote owner (RO) is required on both subsystems TSS-MNO-S and TSS-MNO-D.

Das Migrationsverfahren sieht vor, dass eine vollständige Schlüsselhierarchie (1) zwischen Ausführungsumgebungen von identischen Interessensvertretern migrierbar ist, (2) wenn, und nur wenn eine für diesen Zweck bestimmte Sicherheitspolitik auf beiden Plattformen existiert und dazu berechtigt.The Migration procedure provides that a complete key hierarchy (1) between execution environments of identical stakeholders is migratable, (2) if, and only if one for this Purpose of certain security policy exists on both platforms and entitled to do so.

Der Vorteil der vorgestellten Migration ist, dass das Migrationsverfahren keine vertrauenswürdige dritte Partei (Trusted Third Party, TTP) erfordert. Es wird dabei nur der entsprechende Eigentümer, in Kombination mit lokalen Überprüfungsmechanismen des TSS-MNO beteiligt um das vertrauenswürdige Subsystem (einschließlich TM-Sigma gebundene Schlüssel; insbesondere des Storage-Root-Key (SRK)) zu der Zielplattform zu migrieren. Das Migrationsprotokoll wird im folgenden Abschnitt beschrieben und in 7 illustriert.The advantage of the proposed migration is that the migration process does not require a trusted third party (TTP). Only the appropriate owner, in combination with TSS MNO's local validation mechanisms, will be involved to migrate the trusted subsystem (including TM Sigma bound keys, particularly the Storage Root Key (SRK)) to the target platform. The migration protocol is described in the following section and in 7 illustrated.

Ein derartiges Verfahren um ein SRK sicher zu migrieren, ist beispielsweise in der gegenwärtigen TCG MPWG Reference Architecture [1] nicht vorgesehen. Das beschriebene Verfahren erlaubt eine Migration zwischen zwei Instanzen desselben Interessenvertreters (Inter-Stakeholder-Migration) durchzuführen.One For example, such a method to securely migrate an SRK is in the current TCG MPWG Reference Architecture [1] not provided. The method described allows a migration between two instances of the same stakeholder (inter-stakeholder migration) perform.

1.3.3.1 Plattform und Protokoll-Vorbedingung1.3.3.1 Platform and Protocol Prerequisite

Ähnlich den Vorbedingungen in Abschnitt 1.3.2.1 hat das MTP dieselben Vorstufen ausgeführt. Außerdem hat der MNO ein Verfahren zur Inbesitznahme durch einen entfernten Eigentümer, wie beispielhaft in Abschnitt 1.3.1 gezeigt, durchgeführt.Similar Under the prerequisites in Section 1.3.2.1, the MTP has the same precursors executed. In addition, the MNO has a procedure for possession by a distant owner, such as exemplified in section 1.3.1.

1.3.3.2 Protokollablauf und informelle Beschreibung1.3.3.2 Protocol and Informal description

Zu Beginn des Migrationsprozesses initialisiert Gerät-Eigentümer (DO) der Quellplattform MTP-S das Migrationsverfahren. Dafür startet er den Migrationsdienst des TSS-MNO-S. Dieser Dienst bietet folgende grundlegende Funktionalität.To Start of the migration process initializes device owner (DO) of the source platform MTP-S the migration process. Therefore he starts the migration service of the TSS-MNO-S. This service offers following basic functionality.

Die Plattform MTP-S (bzw. TSS-DM) wird durch den Migrationsdienst von TSS-MNO-S beauftragt, einen abgesicherten Kanal zur Zielplattform MTP-D aufzubauen. DOS → TSSMNOS : init_migrate_vsim The platform MTP-S (or TSS-DM) is commissioned by the migration service of TSS-MNO-S to set up a secure channel to the target platform MTP-D. DO S → TSS MNOS : init_migrate_vsim

Nachdem die Verbindung verfügbar ist, aktiviert TSS-MNO-D den entsprechenden Migrationsdienst in TSS-MNO-D, um das Importverfahren durchzuführen. Darauf führt das Zielsubsystem TSS-MNO-D eine lokale Überprüfung von TSS-MNO-S durch. Wenn ungültig oder widerrufen, antwortet es mit einer Fehlermeldung und stoppt das Protokoll. In anderen Fall fragt TE-MNO-D eine Bestätigung des lokalen Eigentümers DO an.

Figure 00220001
After the connection is available, TSS-MNO-D activates the corresponding migration service in TSS-MNO-D to perform the import procedure. Then, the target subsystem TSS-MNO-D performs a local check of TSS-MNO-S. If invalid or revoked, it responds with an error message and stops the log. In other case, TE-MNO-D requests a confirmation of the local owner DO.
Figure 00220001

Dann erzeugt das Zielsubsystem TSS-MNO-D einen zufälligen Wert NONCE-MNO-D. Um Beweise seiner Vertrauenswürdigkeit zur Verfügung zu stellen, sendet TSS-MNO-D alle notwendigen Information an das Quellsubsystem TSS-MNO-S. Das umfasst den aktuellen Zustand der Plattform S-i-D, das Zertifikat von TSS MNO-D, die Sicherheitspolitik SP-MNO-D und der Wert NONCE-MNO-D.

Figure 00220002
Then, the target subsystem TSS-MNO-D generates a random value NONCE-MNO-D. To provide evidence of its trustworthiness, TSS-MNO-D sends all necessary information to the source subsystem TSS-MNO-S. This includes the current state of the platform SiD, the certificate of TSS MNO-D, the security policy SP-MNO-D and the value NONCE-MNO-D.
Figure 00220002

Nachdem die Nachricht vom Zielsubsystem empfangen wurde, überprüft TSS-MNO-S den Zustand von TSS-MNO-D. Wenn das Zielsystem in einem vertrauenswürdigen Zustand ist und eine akzeptable Sicherheitspolitik und Konfiguration ausführt, wird der gegenwärtige Zustand von TSS-MNO-S an dem Wert NONCE-MNO-D gebunden und alle weiteren Aktionen angehalten und TSS-MNO-S daraufhin deaktiviert. Es ist zu beachten, dass das Quellsystem gegebenenfalls geeignete Daten übermittelt um das Zielsystem zu reaktivieren.After this the message was received from the target subsystem TSS-MNO-S the state of TSS-MNO-D. If the target system in one trustworthy state is and an acceptable security policy and configuring, becomes the current one State of TSS-MNO-S bound to the value NONCE-MNO-D and all stopped further actions and then TSS-MNO-S deactivated. It should be noted that the source system may be appropriate Data transmitted to reactivate the target system.

Der TSS-MNO-S erzeugt einen symmetrischen Migrationsschlüssel K-M, serialisiert seine Instanz und verschlüsselt es mit dem K-M. Dieser wird an eine akzeptable Konfiguration von TSS-MNO-D gebunden.Of the TSS-MNO-S generates a symmetric migration key K-M serializes its instance and encrypts it the K-M. This is sent to an acceptable configuration of TSS-MNO-D bound.

Dann werden der gebundene Schlüssel K-M und die verschlüsselte Instanz zur Zielplattform TSS-MNO-D gesendet. Insbesondere umfasst dies die vollständig isolierte Schlüsselhierarchie K-MNO-S mit SRK-MNO-S, die Sicherheitspolitik SP-MNO-S, und die erforderliche SC-MNO-S.

Figure 00230001
Then, the bound key KM and the encrypted instance become the target platform TSS-MNO-D sent. In particular, this includes the fully isolated key hierarchy K-MNO-S with SRK-MNO-S, the security policy SP-MNO-S, and the required SC-MNO-S.
Figure 00230001

Schließlich entschlüsselt das Zielsubsystem TSS-MNO-D den empfangenen K-M und verwendet SRK-MNO-S als eigenen SRK. Das Subsystem überprüft die erhaltene Sicherheitspolitik SP-MNO-S und die Subsystem-Konfiguration SC-MNO-S. Mit diesen Informationen baut dann die TSS-MNO-D die interne Struktur des Quelle-Subsystems auf.After all the target subsystem TSS-MNO-D decrypts the received K-M and uses SRK-MNO-S as its own SRK. The subsystem checks the obtained security policy SP-MNO-S and the subsystem configuration SC-MNO-S. With this information, the TSS-MNO-D then builds the internal Structure of the source subsystem.

Nach erfolgreicher Vollendung von TSS-Sigma-D übermittelt die Zielplattform eine Statusmeldung und gegebenenfalls eine Plattformattestierung an das Quellsystem.To successful completion of TSS-Sigma-D transmits the Target platform a status message and, where appropriate, a platform certificate to the source system.

Die Quellplattform TSS-Sigma-S löscht alle sicherheitskritischen Daten oder macht diese dauerhaft unbrauchbar. Danach übermittelt das Quellsystem gegebenenfalls eine Statusmeldung an das Zielsystem und/oder führt eine Plattformattestierung durch.The Source platform TSS-Sigma-S deletes all safety-critical Data or makes them permanently unusable. Then transmitted the source system optionally a status message to the target system and / or performs a platform validation.

1.4 Konzeptionelle Modelle zur Teilnehmerauthentifikation1.4 Conceptual models for subscriber authentication

Es werden im folgenden Abschnitt drei beispielhafte Lösungsansätze zur vSIM-basierten Teilnehmerauthentifikation vorgestellt:

  • • Modell „One": Verfahren zur Zugangserteilung eines Kommunikationsteilnehmers in mobilen, zellbasierten Kommunikationsnetzen mit Kompatibilität zur GSM/UMTS-Authentifizierung
  • • Modell "Two": Verfahren zur Zugangserteilung eines Kommunikationsteilnehmers in mobilen, zellbasierten Kommunikationsnetzen mit Plattform-Attestierung zur Gewährleistung der Nutzung von Basisdiensten
  • • Modell "Three": Generalisiertes Verfahren zur Zugangserteilung in Netzwerkinfrastrukturen unter Benutzung Plattform-Attestierung zur Gewährleistung der Nutzung von Basisdiensten
The following section presents three exemplary approaches to vSIM-based subscriber authentication:
  • • Model "One": Procedure for accessing a communication subscriber in mobile, cell-based communication networks with compatibility with GSM / UMTS authentication
  • • "Two" model: Procedure for granting access to a communication subscriber in mobile cell-based communication networks with platform attestation to ensure the use of basic services
  • • Three model: generalized access network infrastructure process using platform attestation to ensure the use of basic services

1.4.1 Modell „One": Verfahren zur Zugangserteilung eines Kommunikationsteilnehmers in mobilen, zellbasierten Kommunikationsnetzen mit Kompatibilität zum GSM-Standard1.4.1 Model "One": Procedure for granting access to a communication subscriber in mobile, cell-based communication networks with compatibility with the GSM standard

Der Ansatz des Modells "One" ermöglicht den Zugang eines Kommunikationsteilnehmers zu einem mobilen, zellbasierten Kommunikationsnetzwerk mittels softwarebasierten Zugangsberechtigungsausweisen.Of the Approach of the model "One" allows the access of a communication participant to a mobile, cell-based communication network using software-based Access authorization passes.

Die technische Realisierung dieses Modells kann in konventionellen Kommunikationsendgeräten ohne technologische Änderungen an der mobilen, zellbasierten Netzwerkinfrastruktur und am Authentifikationsprotokoll umgesetzt werden. Neben der Hauptaufgabe einen Ersatz für die konventionelle SIM-Funktionalität zu bieten, stellt dieses Modell die folgenden Eigenschaften zur Verfügung:

  • – Feststellung der Teilnehmeridentität eines Benutzers
  • – Ermöglichung einer Dienstnutzung eines mobilen, zellbasierten Kommunikationsnetzwerkes
  • – Bindung des Zugangsberechtigungsnachweis zu bestimmten vertrauenswürdigen Plattform-Konfiguration, und
The technical realization of this model can be implemented in conventional communication terminals without technological changes to the mobile, cell-based network infrastructure and the authentication protocol. In addition to the main task of replacing the conventional SIM functionality, this model provides the following features:
  • - Determination of the subscriber identity of a user
  • Enabling service utilization of a mobile cell-based communication network
  • - Binding the conditional credential to certain trusted platform configuration, and

Die Hauptaufgabe des virtuellen, softwarebasierten Zugangsberechtigungsnachweise, ist es einen funktionalen Ersatz eines konventionellen Sicherheitstokens (SIM-Karte) zur Teilnehmerauthentifikation in mobilen, zellbasierten Kommunikationsnetzwerken zu gewährleisten. Weitere Aufgaben und Anforderungen in Bezug auf GSM TS 11.11 [8] werden nicht übernommen.The Main task of virtual, software-based access credentials, it is a functional replacement of a conventional safety token (SIM card) for subscriber authentication in mobile, cell-based To ensure communication networks. Further tasks and requirements regarding GSM TS 11.11 [8] are not accepted.

Die kryptografischen Algorithmen zur Teilnehmerauthentifikation und Schlüsselgenerierung sind im vorgestellten Fall konform zum GSM-Standard. Die grundlegende Umsetzung der Teilnehmerauthentifikations- und Schlüsselgenerierungsalgorithmen des UMTS-Standards [11] erfolgen in Bezug auf die vSIM-Architektur analog.The cryptographic algorithms for subscriber authentication and Key generation is compliant in the presented case to the GSM standard. The basic implementation of the subscriber authentication and Key generation algorithms of the UMTS standard [11] are analogous with respect to the vSIM architecture.

Alle teilnehmer-bezogenen Verfahren werden innerhalb des TSS-MNO und unter Nutzung des Dienstes vSIM-CORE durchgeführt. Dazu zählen insbesondere die Algorithmen des GSM-Standard A3 und A8 [10]. Diese sind im vorgestellten Beispiel verantwortlich für die Teilnehmerauthentifikation und Schlüsselgeneration. Der Algorithmus A5/3 zur Absicherung des Kommunikationskanals wird innerhalb TSS-DM integriert [11]. Der Protokollablauf wird im Folgenden beschrieben und in 8 illustriert.All subscriber-related procedures are performed within the TSS-MNO and using the service vSIM-CORE. These include in particular the algorithms of the GSM standard A3 and A8 [10]. These are responsible in the presented example for the subscriber authentication and key generation. The algorithm A5 / 3 for securing the communication channel is integrated within TSS-DM [11]. Of the Protocol procedure is described below and in 8th illustrated.

1.4.1.1 Plattform und Protokoll-Vorbedingung1.4.1.1 Platform and Protocol Prerequisite

Der MTP hat einen initialen Start-Prozess ausgeführt und das vertrauenswürdige Betriebssystem und vertrauenswürdigen Dienstleistungen geladen. Insbesondere umfasst dieser Vorgang insbesondere die Instantiierung der Dienste vSIM-CORE und vSIM-MGMT. Die Vertrauenswürdigkeit der Plattform wird überprüft, so dass die installierte Hardware und laufende Software, in einem vertrauenswürdigen Zustand und Konfiguration ist. Es ist im Stande, diesen Zustand, wenn durch eine autorisierte Entität angefragt, zu melden und zu beglaubigen.Of the MTP has run an initial startup process and that trusted operating system and trusted Services loaded. In particular, this process includes in particular the instantiation of the services vSIM-CORE and vSIM-MGMT. The trustworthiness the platform is checked so that the installed Hardware and running software, in a trusted Condition and configuration is. It is capable of this condition, if requested by an authorized entity to report and to authenticate.

1.4.1.2 Protokollablauf und informelle Beschreibung1.4.1.2 Protocol procedure and informal description

Die informelle Beschreibung des Verfahrens wird in zwei Phasen unterteilt. Phase 1 konstruiert das Protokoll zur Initialisierung der Dienste vSIM-CORE und vSIM-MGMT. In Phase 2 erfolgt die beispielhafte Ausführung der Teilnehmerauthentifikation unter Berücksichtigung des GSM-Standards und unter Verwendung eines vSIM-Credentials.The informal description of the process is divided into two phases. Phase 1 constructs the protocol for initializing the services vSIM-CORE and vSIM-MGMT. In phase 2, the exemplary embodiment takes place the subscriber authentication taking into account the GSM standards and using a vSIM credential.

Phase 1: "Initialisierung des vSIM-Credentials"Phase 1: "Initialization of the vSIM Credential"

Zuerst initialisiert der lokale Benutzer den vSIM-Dienst, und führt eine Authentifikation durch. Dafür sendet er/sie seinen/ihren eindeutigen Identifikator ID-U, zusammen mit dem korrekten Kennwort CHV-U zum vSIM-MGMT Dienst (Schritt 1; 8). Der Dienst vSIM-MGMT überprüft die übermittelten Benutzerdaten und lädt, im Falle der erfolgreichen Überprüfung, das entsprechende Identitätsnachweis (benutzerbezogene Anteil des vSIM-Credentials) aus dem geschützten Speicherbereich (Schritt 2). Der Identitätsnachweis enthält insbesondere den Signatur-Schlüssel des Benutzers U. U → vSIMMGMT : IDU, CHVU First, the local user initializes the vSIM service and authenticates. For this, he / she sends his / her unique identifier ID-U, together with the correct password CHV-U to the vSIM-MGMT service (step 1 ; 8th ). The vSIM-MGMT service checks the submitted user data and, in the case of a successful check, loads the corresponding credential (user-related portion of the vSIM credential) from the protected storage area (step 2 ). The proof of identity in particular contains the signature key of the user U. U → vSIM MGMT : ID U , CHV U

Nachfolgend verbindet sich der Dienst vSIM-MGMT mit der vertrauenswürdigen Schnittstelle des Dienstes vSIM-CORE und sendet eine Initialisierungsanfrage an vSIM-CORE (Schritt 3; 8). Nachdem vSIM-CORE diese Anfrage erhalten hat, generiert er einen zufälligen Wert RAND-AUTH und sendet diesen als Authentifizierungsnachricht (Challenge) zum Dienst vSIM-MGMT. vSIMCORE → vSIMMGMT : RANDAUTH Subsequently, the service vSIM-MGMT connects to the trusted interface of the service vSIM-CORE and sends an initialization request to vSIM-CORE (step 3 ; 8th ). After receiving this request, vSIM-CORE generates a random value RAND-AUTH and sends it as an authentication message (challenge) to the service vSIM-MGMT. vsim CORE → vSIM MGMT : EDGE AUTH

Der Dienst vSIM-MGMT benutzt den entsprechenden privaten Teil des Signatur-Schlüssels des Benutzers U und unterzeichnet die Authentifizierungsnachricht RAND-AUTH und sendet diesen Wert an den Dienst vSIM-CORE (Schritt 4) zurück. vSIMMGMT → vSIMCORE : SIGNU(RANDAUTH) The service vSIM-MGMT uses the corresponding private part of the user U's signature key and signs the authentication message RAND-AUTH and sends this value to the service vSIM-CORE (step 4 ) back. vsim MGMT → vSIM CORE : SIGN U (EDGE AUTH )

Sobald vSIM-CORE die signierte Nachricht erhalten hat, überprüft es deren Status. Nach erfolgreicher Überprüfung entschlüsselt der Dienst vSIM-CORE den teilnehmer-bezogenen Anteil des vSIM-Credentials und initialisiert die GSM-Algorithmen A3 und A8. Zur Initialisierung verwendet vSIM-CORE die Teilnehmerdaten IMSI-i und Ki des vSIM-Credentials (Schritt 5; 8).As soon as vSIM-CORE has received the signed message, it checks its status. After successful verification, the service vSIM-CORE decrypts the subscriber-related portion of the vSIM-credential and initializes the GSM algorithms A3 and A8. For initialization vSIM-CORE uses the subscriber data IMSI-i and Ki of the vSIM-Credentials (step 5 ; 8th ).

Phase 2: "Teilnehmerauthentifikation"Phase 2: "Subscriber Authentication"

Der vSIM-CORE kommuniziert indirekt (über das TSS-DM) mit dem MNO. Die Kommunikation zwischen den beteiligten Kommunikationsparteien erfolgt transparent. Dafür muss TSS-DM geeignete Verfahren bzw. Dienste zur Verfügung stellen, dass diese Nachrichten zwischen dem Dienst vSIM-CORE und dem MNO weiterleitet.Of the vSIM-CORE communicates indirectly (via the TSS-DM) with the MNO. The communication between the involved communication parties is transparent. For this, TSS-DM must have suitable procedures or Services provide these messages between to the service vSIM-CORE and the MNO.

Folgender Protokollablauf stellt das vSIM-basierte Authentifizierungsverfahren in GSM-Netzwerken (Schritt 6, Schritt 7; 8) dar:
Zuerst initialisiert die MTP das Authentifizierungsverfahren und sendet dafür den Befehl GSM_AUTH_ALGORITHM an den Dienst vSIM-CORE des TSS-MNO.
The following protocol sequence represents the vSIM-based authentication procedure in GSM networks (step 6, step 7 ; 8th )
First, the MTP initializes the authentication process and sends the command GSM_AUTH_ALGORITHM to the service vSIM-CORE of the TSS-MNO.

In den folgenden Schritt stellt die MTP den Zugang zum GSM-Netzwerk her. Dafür sendet das TSS-MNO den Identifikator IMSI-i (bzw. TMSI-i) an den MNO. vSIMCORE → MNO : IMSIi In the following step, the MTP establishes access to the GSM network. For that sends TSS-MNO the identifier IMSI-i (or TMSI-i) to the MNO. vsim CORE → MNO: IMSI i

Der MNO erzeugt intern eine Reihe von Authentifizierungs-Triplets. Diese Triplets enthalten eine Authentifizierungsanfrage (Challenge) RAND-i, einen temporären Sitzungsschlüssel Kc und die erwartete Authentifikationsantwort SRES. Der Kc und der SRES werden mit Hilfe des GSM A38 Algorithmus berechnet. Der MNO antwortet mit der Authentifikationsanfrage RAND-i an die MTP. MNO → vSIMCORE : RANDi The MNO internally generates a number of authentication triplets. These triplets include an authentication challenge RAND-i, a temporary session key Kc, and the expected authentication response SRES. The Kc and the SRES are calculated using the GSM A38 algorithm. The MNO responds with the authentication request RAND-i to the MTP. MNO → vSIM CORE : EDGE i

Der RAND-i wird durch das TSS-DM an den Dienst vSIM-CORE des TSS-MNO weitergeleitet. Danach benutzt es den A3 Algorithmus, gemeinsam mit dem Schlüssel Ki. Das Ergebnis des A3 Algorithmus ist die Authentifikationsantwort (Response) SRES*.Of the RAND-i is sent by the TSS-DM to the service vSIM-CORE of the TSS-MNO forwarded. After that, it uses the A3 algorithm together with the key Ki. The result of the A3 algorithm is the authentication response (response) SRES *.

Der vSIM-CORE sendet diese Nachricht SRES* an den MNO. vSIMCORE → MNO : SRES* The vSIM-CORE sends this message SRES * to the MNO. vsim CORE → MNO: SRES *

Schließlich vergleicht der MNO den SRES mit SRES*. Wenn diese identisch sind, gilt der Teilnehmer als authentifiziert. Der vSIM-CORE und MNO leitet den gemeinsamen Sitzungsschlüssel Kc ab und übergibt Kc an TSS-DM. TSS-DM übernimmt dann Kc zur Etablierung des Kommunikationskanals.After all The MNO compares the SRES with SRES *. If these are identical, the participant is considered authenticated. The vSIM-CORE and MNO are in charge the common session key Kc and gives Kc to TSS DM. TSS-DM then takes over Kc to establish the Communication channel.

1.4.2 Modell "Two": Verfahren zur Zugangserteilung eines Kommunikationsteilnehmers in mobilen, zellbasierten Kommunikationsnetzen mit entfernten Attestierung zur Gewährleistung des Basisnetzwerkszugang1.4.2 Model "Two": procedure for granting access a communication subscriber in mobile, cell-based communication networks with remote attestation to ensure basic network access

Dieser Abschnitt beschreibt im Vergleich zum vorhergehenden Modell einen umfassenderen Ansatz. Zusätzlich zu Modell "One" verwendet es die technologischen Möglichkeiten der Plattform-Attestierung, zur Gewährleistung eines Zugangs zum Basisnetzwerk, um subskriptions-unabhängige und/oder nicht teilnehmerbezogene, wie beispielsweise öffentliche, kostenfreie oder optionale Dienste zu nutzen. Neben der Hauptaufgabe, einen Ersatz für die konventionelle SIM-Funktionalität zu bieten, stellt dieses Modell die folgenden Eigenschaften zur Verfügung:

  • – Feststellung der Teilnehmeridentität eines Benutzers
  • – Ermöglichung zur Dienstnutzung eines mobilen, zellbasierten Kommunikationsnetzwerkes
  • – Bindung des Zugangsberechtigungsnachweis zu bestimmten vertrauenswürdigen Plattform-Konfiguration,
  • – Gegenseitige Authentifizierung zwischen dem MNO und der MTP,
  • – Basis-Netzwerkzugang zu subskriptions-unabhängigen und/oder nicht teilnehmerbezogene Diensten in einer allgemeinen Kommunikationsdomäne,
  • – fein-granulare Funktionsbeschränkung (z. B. SIM-Lock), und
  • – Dynamischer down-/upgrade von Diensten
This section describes a more comprehensive approach compared to the previous model. In addition to Model One, it uses the technological capabilities of platform attestation to provide access to the base network to use subscription-independent and / or non-subscriber-based services such as public, free or optional services. Besides the main task to provide a replacement for the conventional SIM functionality, this model provides the following features:
  • - Determination of the subscriber identity of a user
  • - Enabling the service usage of a mobile cell-based communication network
  • - Binding the credentials to certain trusted platform configuration,
  • Mutual authentication between the MNO and the MTP,
  • Basic network access to subscription-independent and / or non-subscriber-related services in a general communication domain,
  • - Fine-granular functional restriction (eg SIM-Lock), and
  • - Dynamic down / upgrade of services

Wie in 9 illustriert, sind alle Geräte innerhalb einer allgemein zugänglichen Kommunikationsdomäne im Stande subskription-unabhängige und/oder nicht teilnehmerbezogene (bez. MNO) Dienste des Basisnetzwerks zu nutzen bzw. auf diese zuzugreifen.As in 9 As illustrated, all devices within a generally accessible communication domain are capable of using and accessing subscription-independent and / or non-subscriber-related (MNO) services of the base network.

Solche Dienste, können zum Beispiel lokale, ortsbezogene Dienste oder der WLAN-basierte Internetzugang sein. Im dem Fall, dass ein Mobiltelefon der allgemeinen Kommunikationsdomäne zugeordnet ist, benutzt es Attestierungsmechanismen um den Zugang zum Basisnetzwerk zu erhalten.Such Services may include, for example, local, location-based services or be the wifi-based internet access. In the event that one Mobile phone assigned to the general communication domain It uses attestation mechanisms for access to the basic network to obtain.

Der Übergang zum teilnehmer-authentifizierten Bereich (subskriptions-abhängige MNO-Dienste, z. B. Telefonie) des MNO's benötigt eine erfolgreiche Durchführung der Teilnehmerauthentifikation mittels eines vSIM-Credentials. Eine MTP hat dadurch sowohl Zugriff auf Dienste innerhalb des Bereiches der durch den MNO angebotenen spezifischen Kommunikationsdienste (GSM, UMTS, Telefonie etc.), als auch Zugang zu den angebotenen Diensten des Basisnetzwerks.The transition to the subscriber-authenticated area (subscription-dependent MNO services, eg. Telephony) of the MNO requires a successful Carrying out subscriber authentication by means of a vSIM-Credentials. An MTP thereby has access to services within the area the specific communication services offered by the MNO (GSM, UMTS, telephony, etc.), as well as access to the offered Services of the basic network.

1.4.2.1 Plattform und Protokoll-Vorbedingung1.4.2.1 Platform and Protocol Prerequisite

Der MTP hat einen initialen Start-Prozess ausgeführt und das vertrauenswürdige Betriebssystem und vertrauenswürdigen Dienstleistungen geladen. Insbesondere umfasst dieser Vorgang die Instantiierung der Dienste vSIM-CORE und vSIM-MGMT. Die Vertrauenswürdigkeit der Plattform wird überprüft, so dass die installierte Hardware und laufende Software, in einem vertrauenswürdigen Zustand und Konfiguration ist. Es ist im Stande, diesen Zustand, wenn durch eine autorisierte Entität angefragt, zu melden und zu beweisen.The MTP has performed an initial startup process and loaded the trusted operating system and trusted services. In particular, this process includes the instantiation of Services vSIM-CORE and vSIM-MGMT. The trustworthiness of the platform is checked so that the installed hardware and running software is in a trusted state and configuration. It is able to report and prove this condition when requested by an authorized entity.

1.4.2.2 Protokollablauf und informelle Beschreibung1.4.2.2 Protocol and informal description

Die folgende Beschreibung des Protokollablaufs wird in drei Phasen unterteilt. 10 illustriert dieses Protokoll. Die erste Phase des Protokolls beschreibt den Zugang zum Basisnetzwerk. Es verwendet Plattform-Attestierung und Ticketing-Mechanismen. In der zweiten Phase wird das vSIM-Credential initialisiert. Schließlich setzt die dritte Phase das Verfahren zur Teilnehmerauthentifikation um.The following description of the protocol flow is divided into three phases. 10 illustrates this protocol. The first phase of the protocol describes access to the basic network. It uses platform attestation and ticketing mechanisms. In the second phase, the vSIM credential is initialized. Finally, the third phase implements the subscriber authentication procedure.

Phase 1: "Basis-Netzwerkzugang"Phase 1: "Basic Network Access"

Die MTP initialisiert die Basis-Authentifikation des Gerätes. Dafür richtet die vertrauenswürdige Ausführungsumgebung TE-DM eine Plattform-Attestierung und Geräte-Authentifikation an den MNO. Danach führt TE-DM diese Anfrage durch und verbindet sich mit dem entsprechende Netzwerkszugriffspunkt (NAP-MNO) (Schritt 1; 10). Dafür erzeugt das TSS-DM einen zufälligen Wert RAND-BASE und führt eine Plattform-Attestierung durch. Dann sendet der Basisauthentifikationsdienst der Ausführungsumgebung TE-DM den Wert RAND-BASIS, die Attestierungssdaten und sein Zertifikat Cert-DM zum Netzwerkszugriffspunkt NAP-MNO.

Figure 00320001
The MTP initializes the basic authentication of the device. For this, the trusted execution environment TE-DM sets up a platform attestation and device authentication to the MNO. Thereafter, TE-DM makes this request and connects to the appropriate Network Access Point (NAP-MNO) (step 1 ; 10 ). For this, the TSS-DM generates a random value RAND-BASE and performs a platform attestation. Then, the basic authentication service of the execution environment TE-DM sends the value RAND BASE, the attestation data and its certificate Cert-DM to the network access point NAP-MNO.
Figure 00320001

Sobald diese Anfrage von dem NAP-MNO empfangen wurde, überprüft dieser den Zustand der MTP (Client). Im Fall, dass die Integritätsprüfung fehlschlägt oder kein akzeptierter Referenz-Zustand gefunden wird, bricht das NAP-MNO das Protokoll ab und antwortet mit einer Fehlermeldung. Ist die Attestierung der Plattform erfolgreich und die MTP wird als vertrauenswürdig betrachtet.As soon as This request has been received from the NAP MNO this the state of the MTP (client). In the case of the integrity check fails or no accepted reference state is found, If the NAP-MNO breaks the protocol and responds with an error message. Is the attestation of the platform successful and the MTP will considered trustworthy.

Danach erzeugt eine akkreditierte Entität des NAP-MNO sowohl einen Sitzungsschlüssel K-BASE, als auch ein Netzwerksticket (Schritt 2; 10). Eine derartige Entität kann beispielsweise ein Authentifizierungszentrum (AUC-MNO) sein, der dem mobilen Netzwerksprovider MNO angehört. Im Wesentlichen enthält das Ticket die folgenden Informationen:

Figure 00320002
Thereafter, an accredited entity of the NAP MNO generates both a session key K-BASE and a network ticket (step 2 ; 10 ). Such an entity may be, for example, an authentication center (AUC-MNO) belonging to the mobile network provider MNO. Essentially, the ticket contains the following information:
Figure 00320002

Danach verschlüsselt AUC-MNO sowohl das Ticket-BASE mit dem öffentlichen (oder gegebenenfalls gemeinsamen) Schlüssel K-NAP, als auch K-BASE und sendet beides zum NAP-MNO (Schritt 3; 10). Dieser reicht es zur Clientplattform (Schritt 4; 10) weiter. Außerdem wird die Nachricht an einem vertrauenswürdigen Subsystem TSS-DM mit dem entsprechenden öffentlichen Schlüssel K-TSS-DM und einer gültigen Plattform-Konfiguration gebunden.

Figure 00330001
After that, AUC-MNO encrypts both the ticket BASE with the public (or possibly shared) K-NAP key, and K-BASE, and sends both to the NAP MNO (step 3 ; 10 ). This one reaches it to the client platform (step 4 ; 10 ) further. In addition, the message is bound to a trusted subsystem TSS-DM with the corresponding public key K-TSS-DM and a valid platform configuration.
Figure 00330001

Sobald das vertrauenswürdige Subsystem TSS-DM die signierte Nachricht empfangen hat, überprüft es den Status des signierten Wertes RAND-BASE (Schritt 5; 10). Falls ungültig oder widerrufen, antwortet das Subsystem mit einer Fehlermeldung und beendet das Protokoll. In anderen Fall wird der AUC-MNO durch die Authentifizierungsantwort beglaubigt.As soon as the trusted subsystem TSS-DM has received the signed message, it checks the status of the signed value RAND-BASE (step 5 ; 10 ). If invalid or revoked, the subsystem responds with an error message and ends the log. In other case, the AUC MNO is authenticated by the authentication response.

Dann entschlüsselt TSS-DM den Sitzungsschlüssel K-BASE und sendet die verschlüsselten Daten zusammen mit einem Authentikator(MTP) zum NAP-MNO. Der Authentikator(MTP) setzt sich im vorliegenden Fall aus der Plattformidentität ID-MTP, der gegenwärtigen Netzwerksadresse ADDR und einem Zeitstempel TIME zusammen.

Figure 00330002
Then TSS-DM decrypts the session key K-BASE and sends the encrypted data together with an authenticator (MTP) to the NAP MNO. The authenticator (MTP) in the present case is composed of the platform identity ID-MTP, the current network address ADDR and a time stamp TIME.
Figure 00330002

Wenn NAP-MNO das verschlüsselte Ticket empfangen hat, verifiziert es die eingebetteten Informationen. Wenn der Status gültig ist, wird Plattform beglaubigt, und der Zugang zu den allgemeinen Diensten gewährt.If NAP-MNO has received the encrypted ticket verified it's the embedded information. If the status is valid is attested, platform and access to the general Services.

Phase 2: "Initialisierung des vSIM-Credential"Phase 2: "Initialization of the vSIM Credential"

Die Initialisierung eines vSIM-Credentials wird in Schritten 711 der 10 dargestellt. Der Ablauf dieses Prozesses ist identisch zu Schritt 15 des Modell „One". Für die detaillierte Beschreibung des Protokollablaufs wird auf Abschnitt 1.4.1.3 (Phase 1) verwiesen.The initialization of a vSIM-Credentials is in steps 7 - 11 of the 10 shown. The process of this process is identical to step 1 - 5 For the detailed description of the protocol flow please refer to section 1.4.1.3 (Phase 1).

Phase 3: "Teilnehmerauthentifikation" (Variante 1)Phase 3: "Subscriber Authentication" (Version 1)

Identisch zum Abschnitt 1.4.1.3 (Phase 2) führt diese Variante eine Teilnehmerauthentifikation mit der Kompatibilität zum GSM-Standard durch. In einem zusätzlichen Schritt wird der Schlüssel K-BASIS durch den Sitzungsschlüssel Kc auf der Seite des NAP-MNO und des MTP (Schritt 12; 10) ausgetauscht.Identical to Section 1.4.1.3 (Phase 2), this variant performs subscriber authentication with compatibility with the GSM standard. In an additional step, the key K-BASIS is replaced by the session key Kc on the side of the NAP-MNO and the MTP (step 12 ; 10 ) exchanged.

An diesem Punkt ist eine gegenseitige Authentifikation zwischen dem AUC-MNO und U durchgeführt worden. Der AUC-MNO wird durch signierte Authentifizierungsanfrage aus Schritt 4 beglaubigt. Auf der anderen Seite beweist der Benutzer seine Identität durch SRES. Die Authentifizierung zwischen NAP-MNO und U wird durch einen gültigen Nachrichtenschlüssel Kc implizit bewiesen.At this point, mutual authentication between the AUC-MNO and U has been performed. The AUC MNO is sent by signed authentication request from step 4 authenticated. On the other hand, the user proves his identity through SRES. The authentication between NAP-MNO and U is implicitly proved by a valid message key Kc.

Diese Methode ist dadurch optimierbar, dass man RAND-i bereits in die chiffrierten Schlüsselnachricht aus Schritt 4 einbettend. In diesem Fall extrahiert vSIM-CORE den RAND-i aus dieser Nachricht, berechnet die Authentifikationsantwort SRES und sendet beide Ergebnisse an den MNO. Der MNO erzeugt intern den zu erwartenden SRES und den entsprechenden Sitzungsschlüssel Kc.This method can be optimized by making RAND-i already in the encrypted key message from step 4 embedding. In this case, vSIM-CORE extracts the RAND-i from this message, computes the authentication response SRES, and sends both results to the MNO. The MNO internally generates the expected SRES and the corresponding session key Kc.

Wenn eine explizite Authentifikation dieser Entitäten erforderlich ist, müssen zusätzliche Schritte ausgeführt werden. Der NAP beglaubigt sich zur Plattform durch die folgenden Schritte. Zuerst zieht das NAP den Zeitstempel aus dem Authentikator Au heraus. Dann erhöht NAP den Wert und verschlüsselt es mit dem gemeinsamen Sitzungsschlüssel Kc (oder einen davon abgeleiteten Schlüssel). Schließlich sendet es die Nachricht an MTP zurück.If An explicit authentication of these entities is required is, additional steps must be performed become. The NAP attests to the platform through the following Steps. First, the NAP pulls the timestamp out of the authenticator Au out. Then NAP increases the value and encrypts it with the common session key Kc (or a derived keys). Finally sends return the message to MTP.

Phase 3: „Teilnehmerauthentifikation" (Variante 2)Phase 3: "Subscriber Authentication" (Variant 2)

Alternativ zur Phase 3 beschreibt der folgende Protokollablauf den Authentifizierungsverfahren mit Abweichung zum GSM-Authentifizierung-Standard.alternative For Phase 3, the following protocol describes the authentication procedure with deviation to the GSM authentication standard.

Diese Variante stellt eine leicht modifizierte Authentifikationsmethode vor, die jedoch eine bedeutende Sicherheitssteigerung des öffentlichen landgestützten Mobilfunknetzes (PLMN) bietet. Insbesondere Protokoll-Fehler im Signalsystem 7 (SS7) können hierdurch umgangen werden. Die folgende Variante nutzt die ehemalige, verhandelte Information des Besisnetzwerkzugangs aus Phase 1. In konventionellen GSM-Infrastrukturen wird ein Authentifizierungstriplet über das SS7-Netzwerk gesendet [9]. Dieses Triplet enthält eine Challenge RAND, die richtige Antwort. SRES, und der Nachrichtenschlüssel Kc.These Variant provides a slightly modified authentication method which, however, represents a significant increase in public safety land mobile network (PLMN). Especially Protocol errors in the signal system 7 (SS7) can thereby to be bypassed. The following variant uses the former, negotiated Information of Besisnetzwerkzugangs from phase 1. In conventional GSM infrastructures becomes an authentication striplet over sent the SS7 network [9]. This triplet contains one Challenge RAND, the right answer. SRES, and the message key Kc.

Während der initiale Zugang zum mobilen Kommunikationsnetzwerk durch den Nachrichtenschlüssel K-BASE aufgebaut wird, ist eine Erneuerung dieses Schlüssels nicht notwendig. Dies gilt insbesondere für die Einbettung des Sitzungsschlüssels Kc. Dadurch vermeidet es die Übertragung von ungeschützten Sitzungsschlüsseln.While the initial access to the mobile communication network by the Message key K-BASE is a renewal this key is not necessary. This is especially true for embedding the session key Kc. This avoids the transmission of unprotected Session keys.

Die Grundidee hinter dieser Variante ist es, den noch bestehenden Kommunikationstunnel zwischen NAP-MNO und MTP zu nutzen, der auf Basis des Schlüssels K-BASE geschützt wird. Anstatt eine Erneuerung des Sitzungsschlüssels durchzuführen, sendet der MNO nur eine Dienstupdate-Nachricht an den jeweilige Netzwerkszugriffspunkt NAP und MTP.The The basic idea behind this variant is the still existing communication tunnel between NAP-MNO and MTP based on the key K-BASE is protected. Instead of a renewal of the session key The MNO sends only one service update message to the respective network access point NAP and MTP.

1.4.3 Modell "Three" – Generalisiertes Verfahren zur Teilnehmerauthentifikation zu allgemeinen Netzwerksinfrastrukturen1.4.3 Model "Three" - Generalized Method for subscriber authentication to general network infrastructures

Der folgende Abschnitt stellt ein generisches Modell zur Teilnehmerauthentifikation vor. Es übernimmt die verschiedenen Aspekte der vorhergehenden Modelle und generalisiert diese auf abstrakter Ebene. Dafür benutzen das Verfahren verallgemeinerte Annahmen. Dies betrifft insbesondere den strukturellen Aufbau des teilnehmer-bezogenen Anteils des vSIM-Credentials und die Funktionalität bzw. integrierten Algorithmen des vertrauenswürdigen Dienst vSIM-CORE.The following section introduces a generic model for subscriber authentication. It takes over the different aspects of the previous models and generalizes them on an abstract level. The method uses generalized assumptions for this. This concerns in particular the structural structure of the subscriber-related portion of the vSIM-Credentials and the functionality or integrated algorithms of the trusted service vSIM-CORE.

Ein vSIM-Credential ist ein auf die Identität eines Subjektes basierter Zugangsberechtigungsausweis. Dieser wird benutzt um die Identität eines Kommunikationsteilnehmers zu beglaubigen. Es enthält ein eindeutigen Identifikator ID-U des Subjekts U und mindestens eines auf kryptographische Verschlüsselungsmechanismen (z. B symmetrische oder asymmetrische Schlüssel) oder "nicht kryptographischen Verschlüsselungsmechanismen" basierte (z. B Oneway-Hash-Kette) Information.One vSIM-Credential is an identity of a subject based access authorization card. This one is used around the To authenticate the identity of a communication participant. It contains a unique identifier ID-U of the subject U and at least one on cryptographic encryption mechanisms (eg symmetric or asymmetrical keys) or "not cryptographic encryption mechanisms " (eg one-way hash chain) information.

Nur autorisierte Subjekte können ein vSIM-Credential erzeugen, lesen oder die enthaltenen Informationen modifizieren. Ein vSIM-Credential kann Zusatzinformation, wie beispielsweise die Gerät-Identität oder eine Liste von gültigen Anwendungsbereichen enthalten.Just authorized subjects can create a vSIM credential read or modify the information contained therein. A vSIM credential can provide additional information, such as device identity or a list of valid application areas.

Die MTP instantiert einen vSIM-CORE-Dienst, der in einer gesonderten und geschützten Ausführungsumgebung läuft. Der Dienst vSIM-CORE ist für die Kernfunktionalität der Teilnehmerauthentifikation verantwortlich. Insbesondere führt dieser Dienst die eigentlichen Authentifizierungsmechanismen durch.The MTP instantiates a vSIM CORE service, which is in a separate and protected execution environment is running. The service vSIM-CORE is for the core functionality the subscriber authentication in charge. In particular, leads this service does the actual authentication mechanisms.

Die spezifische Ausführung von Mechanismen oder Protokollen hängt vom spezifischen Anwendungsfall ab. Der Dienst vSIM-CORE kann vertrauenswürdige Funktionalität einerseits importieren, als auch anderen (externen) vertrauenswürdigen Diensten zur Verfügung stellen. Des Weiteren enthält es mindestens einen teilnehmer-bezogenen Anteil eines vSIM-Credential.The specific execution of mechanisms or protocols depends on the specific application. The service vSIM-CORE can be trusted functionality on the one hand import, as well as other (external) trusted Provide services. Furthermore contains at least one participant-related portion of a vSIM-Credential.

1.4.3.1 Plattform und Protokoll-Vorbedingung1.4.3.1 Platform and Protocol Prerequisite

Der MTP hat einen initialen Start-Prozess ausgeführt und das vertrauenswürdige Betriebssystem und vertrauenswürdigen Dienste geladen. Dies beinhaltet insbesondere die Instantiierung der Dienste vSIM-CORE und vSIM-MGMT. Die Vertrauenswürdigkeit der Plattform wird überprüft, so dass die installierte Hardware und laufende Software, in einem vertrauenswürdigen Zustand und Konfiguration ist. Es ist im Stande, diesen Zustand, wenn durch eine autorisierte Entität angefragt, zu melden und zu beglaubigen.Of the MTP has run an initial startup process and that trusted operating system and trusted Services loaded. This includes in particular the instantiation the services vSIM-CORE and vSIM-MGMT. The trustworthiness the platform is checked so that the installed Hardware and running software, in a trusted Condition and configuration is. It is capable of this condition, if requested by an authorized entity to report and to authenticate.

1.4.3.2 Protokollablauf und informelle Beschreibung1.4.3.2 Protocol and Informal description

In Anlehnung an Modell "Two", wird die Beschreibung des Protokollablaufs in drei Phasen aufgeteilt.In Based on model "Two", the description of the protocol flow divided into three phases.

Phase 1: "Entfernte Attestierung"Phase 1: Remote Attestation

In der ersten Phase wird durch Plattform-Attestierung eine Geräte-Authentifizierung, wie beispielhaft beschrieben in 1.4.1.3 (Phase 1), durchgeführt. In diesem allgemeinen Fall wird die Netzwerksentität MNO durch eine entsprechende Entität der allgemeinen Netzwerksinfrastruktur ersetzt. Eine derartige Entität kann beispielsweise ein Authentifizierungsserver (ALS) innerhalb dieses Netzwerkes sein.In the first phase is device authentication through platform attestation, as described by way of example in 1.4.1.3 (Phase 1). In this general case, the network entity MNO goes through a corresponding entity of the general network infrastructure replaced. Such an entity may be, for example Authentication Server (ALS) within this network.

Phase 2: "Initialisierung des vSIM-Credentials"Phase 2: "Initialization of the vSIM Credential"

Die Initialisierung der vSIM-Dienste und des vSIM-Credentials wird identisch zum Protokollablauf aus Abschnitt 1.4.1.3 (Phase 2) durchgeführt. Dabei basiert jedoch der Protokollablauf auf verallgemeinerte Annahmen und ermöglicht dadurch schafft eine breitere Grundlage für weitere Authentifikationsmethoden und -protokolle.The Initialization of the vSIM services and the vSIM credential becomes identical for the protocol flow from section 1.4.1.3 (phase 2). However, the protocol procedure is based on generalized assumptions and thereby enables a broader foundation for more authentication methods and protocols.

Das vorliegende Verfahren zur Teilnehmerauthentifikation hat zum Ziel, einen gegebenen Teilnehmer gegenüber angebotene Dienste des ALS zu authentifizieren und autorisieren.The The present method for subscriber authentication aims to services offered to a given participant to authenticate and authorize the ALS.

In den ersten beiden Modellen sind auf Verfahren zur Teilnehmerauthentifikation gemeinsamer Geheimnisse (symmetrischer Schlüssel Ki) beschränkt. Insbesondere ist diese Beschränkung ist in dem generischen Verfahren nicht mehr gegeben.In The first two models are based on subscriber authentication procedures common secrets (symmetric key Ki) limited. In particular, this restriction is in the generic Procedure is no longer given.

Abbildung XX zeigt ein einfaches Beispiel des generischen Verfahrens unter der Benutzung von asymmetrischen Verschlüsselungsverfahren.Illustration XX shows a simple example of the generic method below the use of asymmetric encryption methods.

Es wird hierbei ein zufälliger Wert RAND-SRV verwendet. Mit diesem wird eine Diensterweiterung am ALS angefragt. Die TE-OE extrahiert den RAND-SRV aus dem Ticket-BASE.It In this case, a random value RAND-SRV is used. With this is requested a service extension to the ALS. The TE-OE is extracted the RAND SRV from the ticket BASE.

Danach erstellt die TE-OE die Authentifizierungsantwort XRES*-SRV und signiert den RAND-SRV mit seinem privaten Signatur-Schlüssel K-priv-TM-AS. Zusammen mit UID und einem Dienstbezeichner SRV wird diese Signatur XRES*-SRV zu dem ALS gesendet.After that The TE-OE creates the authentication response XRES * -SRV and signs it the RAND SRV with its private signature key K-priv-TM-AS. Together with UID and a service identifier SRV becomes this signature XRES * SRV sent to the ALS.

Sobald der ALS diese Nachricht empfangen hat, verifiziert er die Signatur von XRES*-SRV. Wenn die Signatur gültig ist, wird Plattform beglaubigt und eine Diensterweiterung durchgeführt.As soon as the ALS has received this message, he verifies the signature from XRES * SRV. If the signature is valid, becomes platform certified and performed a service extension.

4 Referenzen4 references

  • [1] Trusted Computing Group. Trusted Computing Group Website. https://www.trustedcomputinggroup.org .[1] Trusted Computing Group. Trusted Computing Group website. https://www.trustedcomputinggroup.org ,
  • [2] Trusted Computing Group. TCG MPWG Mobile Reference Architecture. Technical Report Version 1.0, 2007 .[2] Trusted Computing Group. TCG MPWG Mobile Reference Architecture. Technical Report Version 1.0, 2007 ,
  • [3] Trusted Computing Group. TCG MPWG Mobile Trusted Module Specification. Technical Report Version 0.9 Revision 1, TCG, 2006 .[3] Trusted Computing Group. TCG MPWG Mobile Trusted Module Specification. Technical Report Version 0.9 Revision 1, TCG, 2006 ,
  • [4] Trusted Computing Group. Trusted Computing Platform Alliance (TCPA) Main Specification. Technical Report 1.1b, Trusted Computing Group, 2002 .[4] Trusted Computing Group. Trusted Computing Platform Alliance (TCPA) Main Specification. Technical Report 1.1b, Trusted Computing Group, 2002 ,
  • [5] Trusted Computing Group. Trusted Platform Module Protection Profile. Technical Report 1.9.7, Trusted Computing Platform Alliance (TCPA), 2002 .[5] Trusted Computing Group. Trusted Platform Module Protection Profiles. Technical Report 1.9.7, Trusted Computing Platform Alliance (TCPA), 2002 ,
  • [6] Trusted Computing Group. TPM Main Part 1 Design Principles. Technical Report Version 1.2 Revision 94, TCG, 2005 .[6] Trusted Computing Group. TPM Main Part 1 Design Principles. Technical Report Version 1.2 Revision 94, TCG, 2005 ,
  • [7] Trusted Computing Group. TCG Specification Architecture Overview. Technical Report Revision 1.3, TCG, 2007 .[7] Trusted Computing Group. TCG Specification Architecture Overview. Technical Report Revision 1.3, TCG, 2007 ,
  • [8] 3rd Generation Partnership Project. 3GPP TS 11.11; Specification of the Subscriber Identity Module – Mobile Equipment (SIM-ME) interface. Technical Report 3.3.2, 3GPP, 1997. Technical Specification Group Services and System Aspects .[8th] 3rd Generation Partnership Project. 3GPP TS 11.11; Specification of the Subscriber Identity Modules - Mobile Equipment (SIM-ME) interface. Technical Report 3.3.2, 3GPP, 1997. Technical Specification Group Services and System Aspects ,
  • [9] 3rd Generation Partnership Project. 3GPP TS 01.02; General description of a GSM Public Land Mobile Network (PLMN). Technical Report 6.1.0, 3GPP, 2001. Technical Specification Group Services and System Aspects .[9] 3rd Generation Partnership Project. 3GPP TS 01.02; General description of a GSM Public Land Mobile Network (PLMN). Technical Report 6.1.0, 3GPP, 2001. Technical Specification Group Services and System Aspects ,
  • [10] 3rd Generation Partnership Project. 3GPP TS 55.205; Specification of the GSM-MILLENAGE Algorithms; An example algorithm set for the GSM Authentication and Key Generation functions A3 and A8. Technical Report 6.0.0, 3GPP, 2002. Technical Specification Group Services and System Aspects .[10] 3rd Generation Partnership Project. 3GPP TS 55.205; Specification of the GSM-MILLENAGE Algorithms; An example algorithm set for the GSM Authentication and Key Generation functions A3 and A8. Technical Report 6.0.0, 3GPP, 2002. Technical Specification Group Services and System Aspects ,
  • [11] 3rd Generation Partnership Project. 3GPP TS 21.101: Technical Specifications and Technical Reports for a UTRAN-based 3GPP system. Technical Report 6.6.0, 3GPP ,[11] 3rd Generation Partnership Project. 3GPP TS 21.101: Technical Specifications and Technical Reports for a 3GTR UTRAN-based system. Technical Report 6.6.0, 3GPP .

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.

Zitierte Nicht-PatentliteraturCited non-patent literature

  • - Trusted Computing Group. Trusted Computing Group Website. https://www.trustedcomputinggroup.org [0124] - Trusted Computing Group. Trusted Computing Group website. https://www.trustedcomputinggroup.org [0124]
  • - Trusted Computing Group. TCG MPWG Mobile Reference Architecture. Technical Report Version 1.0, 2007 [0124] - Trusted Computing Group. TCG MPWG Mobile Reference Architecture. Technical Report Version 1.0, 2007 [0124]
  • - Trusted Computing Group. TCG MPWG Mobile Trusted Module Specification. Technical Report Version 0.9 Revision 1, TCG, 2006 [0124] - Trusted Computing Group. TCG MPWG Mobile Trusted Module Specification. Technical Report Version 0.9 Revision 1, TCG, 2006 [0124]
  • - Trusted Computing Group. Trusted Computing Platform Alliance (TCPA) Main Specification. Technical Report 1.1b, Trusted Computing Group, 2002 [0124] - Trusted Computing Group. Trusted Computing Platform Alliance (TCPA) Main Specification. Technical Report 1.1b, Trusted Computing Group, 2002 [0124]
  • - Trusted Computing Group. Trusted Platform Module Protection Profile. Technical Report 1.9.7, Trusted Computing Platform Alliance (TCPA), 2002 [0124] - Trusted Computing Group. Trusted Platform Module Protection Profiles. Technical Report 1.9.7, Trusted Computing Platform Alliance (TCPA), 2002 [0124]
  • - Trusted Computing Group. TPM Main Part 1 Design Principles. Technical Report Version 1.2 Revision 94, TCG, 2005 [0124] - Trusted Computing Group. TPM Main Part 1 Design Principles. Technical Report Version 1.2 Revision 94, TCG, 2005 [0124]
  • - Trusted Computing Group. TCG Specification Architecture Overview. Technical Report Revision 1.3, TCG, 2007 [0124] - Trusted Computing Group. TCG Specification Architecture Overview. Technical Report Revision 1.3, TCG, 2007 [0124]
  • - 3rd Generation Partnership Project. 3GPP TS 11.11; Specification of the Subscriber Identity Module – Mobile Equipment (SIM-ME) interface. Technical Report 3.3.2, 3GPP, 1997. Technical Specification Group Services and System Aspects [0124] - 3rd Generation Partnership Project. 3GPP TS 11.11; Specification of the Subscriber Identity Modules - Mobile Equipment (SIM-ME) interface. Technical Report 3.3.2, 3GPP, 1997. Technical Specification Group Services and System Aspects [0124]
  • - 3rd Generation Partnership Project. 3GPP TS 01.02; General description of a GSM Public Land Mobile Network (PLMN). Technical Report 6.1.0, 3GPP, 2001. Technical Specification Group Services and System Aspects [0124] - 3rd Generation Partnership Project. 3GPP TS 01.02; General description of a GSM Public Land Mobile Network (PLMN). Technical Report 6.1.0, 3GPP, 2001. Technical Specification Group Services and System Aspects [0124]
  • - 3rd Generation Partnership Project. 3GPP TS 55.205; Specification of the GSM-MILLENAGE Algorithms; An example algorithm set for the GSM Authentication and Key Generation functions A3 and A8. Technical Report 6.0.0, 3GPP, 2002. Technical Specification Group Services and System Aspects [0124] - 3rd Generation Partnership Project. 3GPP TS 55.205; Specification of the GSM-MILLENAGE Algorithms; An example algorithm set for the GSM Authentication and Key Generation functions A3 and A8. Technical Report 6.0.0, 3GPP, 2002. Technical Specification Group Services and System Aspects [0124]
  • - 3rd Generation Partnership Project. 3GPP TS 21.101: Technical Specifications and Technical Reports for a UTRAN-based 3GPP system. Technical Report 6.6.0, 3GPP [0124] - 3rd Generation Partnership Project. 3GPP TS 21.101: Technical Specifications and Technical Reports for a 3GPP UTRAN-based system. Technical Report 6.6.0, 3GPP [0124]

Claims (43)

Verfahren und Vorrichtung zur Ermöglichung des Zugangs zu Kommunikationsnetzen, der Dienstenutzung durch Kommunikationsnetze und Feststellung der Teilnehmeridentität in Kommunikationsnetzen, dadurch gekennzeichnet, dass Nutzungsdaten und Teilnehmeridentitäten durch ein nicht austauschbares, Sicherheitsmodul (Trusted Module, TM) geschützt werden, welches nicht speziell für diesen Zweck des Zugangs zu Kommunikationsnetzen, der Dienstenutzung durch Kommunikationsnetze und Feststellung der Teilnehmeridentität in Kommunikationsnetzen entworfen ist. Weiterhin dadurch gekennzeichnet, dass Daten der Interessensvertreter, wie beispielsweise der Zugangsberechtigungsausweis des Teilnehmers, in verschieden voneinander getrennten Sicherheitsbereichen verwaltet und aufbewahrt werden, die durch das TM abgesichert werden.A method and device for facilitating access to communication networks, service use by communication networks and identification of subscriber identity in communication networks, characterized in that usage data and subscriber identities are protected by a non - exchangeable Trusted Module (TM) which is not specifically for this purpose Access to communications networks designed for service use by communication networks and identification of subscriber identity in communication networks. Furthermore, characterized in that data of the stakeholders, such as the participant's access authorization card, are managed and stored in separate security areas, which are protected by the TM. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es voneinander getrennte Sicherheitsbereiche TSS-U, TSS-MNO, TSS-U und gegebenenfalls TSS-DO der Interessensvertreter DM, MNO, U und gegebenenfalls DO unterstützt. Weiterhin dadurch gekennzeichnet, dass diese Bereiche beliebig geeignet kombinierbar sind.Method according to claim 1, characterized in that that there are separate security areas TSS-U, TSS-MNO, TSS-U and, if applicable, TSS-DO the stakeholder DM, MNO, U and possibly DO supported. Continue by doing so characterized in that these areas can be combined as desired are. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der Sicherheitsbereich TSS-DM und/oder der anderer geeigneter Sicherheitsbereiche den Dienst vSIM-Base des Interessensvertreters DM und/oder eines anderen geeigneten Interessensvertreter ausführt, welcher für die korrekte Ausführung von Diensten zur Plattform-Attestierung und gegebenenfalls Kommunikationsdiensten und/oder gegebenenfalls andersartigen Basisdiensten zuständig ist.Method according to claim 2, characterized in that that the security area TSS-DM and / or other suitable Security areas the vSIM-Base service of the stakeholder DM and / or another appropriate stakeholder, which for the correct execution of services for platform attestation and, where appropriate, communication services and / or, where appropriate, other types of basic services is. Verfahren nach einem der Ansprüche 2 bis 3, dadurch gekennzeichnet, dass der Sicherheitsbereich TSS-MNO den Dienst vSIM-Core des Interessensvertreters MNO ausführt, welcher für die korrekte Ausführung des Teilnehmerauthentifikationsdienst und/oder von teilnehmerbezogenen Zusatzdiensten zuständig ist.Method according to one of claims 2 to 3, characterized in that the security area TSS-MNO the Service vSIM core of the MNO stakeholder, which for the correct execution of the subscriber authentication service and / or subscriber-related additional services is. Verfahren nach einem der Ansprüche 3 oder 4, dadurch gekennzeichnet, dass der Sicherheitsbereich TSS-U den Dienst vSIM-Mgmt des Interessensvertreters U ausführt, welcher für die korrekte Ausführung des Benutzeridentifikations- bzw. Authentifikationsdienst und von benutzerbezogenen Zusatzdiensten, hier insbesondere von benutzerbezogenen Verwaltungsdiensten, zuständig ist.Method according to one of claims 3 or 4, characterized in that the security area TSS-U the Service vSIM-Mgmt of Interest Representative U executes which is responsible for the correct execution of the user identification authentication service and user-related ancillary services, particular of user-related administrative services is. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass der Sicherheitsbereich TSS-DO den Dienst vSIM-OwnMgmt des Interessensvertreters DO ausführt, welcher für die korrekte Ausführung des Verwaltugsdienste des Geräteeigentümers und von eigentümerbezogenen Zusatz- und Administrationsdiensten zuständig ist.Method according to claim 5, characterized in that that the security area TSS-DO the service vSIM-OwnMgmt of the stakeholder DO executes which one for the correct execution of the management services of the device owner and owner-related add-on and administration services responsible is. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass der Dienst vSIM Core die teilnehmerbezogenen Daten und der Dienst vSIM-MGMT die benutzerbezogenen Daten hält. Des Weiteren dadurch gekennzeichnet, dass der Dienst vSIM-MGMT einen Teilnehmerauthentifikationsdienst bereitstellt oder unterstützt.Method according to Claim 6, characterized that the service vSIM Core the subscriber-related data and the Service vSIM-MGMT keeps the user-related data. Of Further characterized in that the service vSIM-MGMT a Subscriber Authentication Service Provides or Supports. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Dienste vSIM-MGMT und vSIM-Core und gegebenfalls vSIM-Core jeweils einen Subdienst zum Nachweis ihrer Identiät erzeugen, benutzen und sicher direkt oder indirekt verwahren und/oder verwalten können. Weiterhin dadurch gekennzeichnet, dass die Identität von vSIM-Mgmt durch benutzerbezogene Daten, die Identität von vSIM-OwnMgmt durch benutzerbezogenen Verwaltungsdaten und die Identität von vSIM-Core durch teilnehmerbezogene Daten nachgewiesen wird. Weiterhin dadurch gekennzeichnet, dass der Nachweis der Identität durch geeignete Verfahren der asymmetrischen und/oder symmetrischen Kryptographie und/oder Anwendung eines Hash-Algorithmus und/oder die Anwendung eines keyedhash massage authentication code (HMAC) und/oder Hash-Lock Verfahrens und/oder Challenge-Response-Verfahrens und/oder die Anbringung einer elekronischen Signatur erreicht wird.Method according to claim 7, characterized in that that the services vSIM-MGMT and vSIM-Core and possibly vSIM-Core generate a sub-service to prove their identities, use and safely safekeep and / or manage directly or indirectly can. Furthermore, characterized in that the identity from vSIM-Mgmt through user-related data, the identity of vSIM-OwnMgmt through user-related administrative data and the Identity of vSIM core through subscriber-related data is detected. Further characterized in that the proof identity by appropriate asymmetric methods and / or symmetric cryptography and / or application of a hashing algorithm and / or the application of a keyedhash massage authentication code (HMAC) and / or hash-lock method and / or challenge-response method and / or the attachment of an electronic signature is achieved. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Dienste vSIM-Core, vSIM-MGMT und gegebenenfalls vSIM-DM und vSIM-DO ein einseitiges oder wechselseitiges Verfahren zum Nachweis ihrer Identiät initiieren und durchführen können.Method according to claim 8, characterized in that that the services vSIM-Core, vSIM-MGMT and possibly vSIM-DM and vSIM-DO a one-way or reciprocal procedure for detection initiate and carry out their identity. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass vSIM-Core im Auftrag des Benutzers U, jedoch unter Kontrolle des externen Dienstanbieters oder des MNO den Teilnehmerauthentifikationsdienst des dem Dienstanbieters oder des MNO zugehörigen Netzes in Anspruch nimmt.Method according to claim 9, characterized that vSIM core on behalf of user U, but under control the external service provider or MNO the subscriber authentication service the network associated with the service provider or MNO takes up. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass der Teilnehmerauthentifikationsdienst dem GSM-Standard und/oder UMTS-Standard und/oder andersartigen Authentifikationsstandards und/oder andersartigen Identifikationsmethoden entspricht.Method according to claim 10, characterized in that the subscriber authentication service complies with the GSM standard and / or UMTS standard and / or different authentication standards and / or different identification methods. Verfahren nach einem der Ansprüche 2 – 11, dadurch gekennzeichnet, dass der Dienst vSIM-Base vor, während oder nach dem Verfahren zur Teilnehmerauthentifikation ein Verfahren zur Plattform-Attestierung zur Gewährleistung der Plattformintegrität durchführt.Method according to one of claims 2 - 11, characterized in that the service vSIM-base before, during or a method according to the subscriber authentication method for platform attestation to ensure platform integrity performs. Verfahren nach Anspruch 11 oder Anspruch 12, dadurch gekennzeichnet, dass Plattform-Attestierung zur Nutzung von teilnehmerbezogenen Diensten und/oder nicht teilnehmerbezogenen Diensten eines Dienstanbieters, wie beispielsweise ein Diensteanbieter des lokalen Netzzugriffspunkt, verwendet wird um sich für die angebotenen Dienste zu autorisieren und/oder diese Dienstnutzung belegen zu können (Accounting).The method of claim 11 or claim 12, characterized characterized in that platform attestation for the use of subscriber-related Services and / or non-subscriber services of a service provider, such as a local network access point service provider, is used to authorize yourself for the services offered and / or to prove this service use (Accounting). Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass zur Dienstenutzung von subskription-unabhängige und/oder nicht teilnehmerbezogene Dienste ein Ticket durch den entsprechenden Diensteanbieter ausgestellt wird.Method according to claim 13, characterized in that that for service use of subscription-independent and / or non-subscriber services a ticket through the appropriate Service provider is issued. Verfahren nach Anspruch 13 oder Anspruch 14, dadurch gekennzeichnet, dass ein oder mehrere weitere geeignete Verfahren zur gegenseitigen Authentifikation zwischen den beteiligten Kommunikationspartnern durchgeführt werden.A method according to claim 13 or claim 14, characterized characterized in that one or more further suitable methods for mutual authentication between the participating communication partners be performed. Verfahren nach eines der Ansprüche 13 bis 15, dadurch gekennzeichnet, dass für die Kommunikation zwischen den beteiligten Kommunikationspartnern ein vertraulicher und abgesicherter Kommunikationskanal aufgebaut und aufrechterhalten wird.Method according to one of claims 13 to 15, characterized in that for the communication between the involved communication partners a confidential and secured Communication channel is established and maintained. Verfahren nach Anspruch 16, dadurch gekennzeichnet, das der Schlüssel zur Absicherung der Kommunikation ein symmetrischer kryptografischer Sitzungsschüssel K-BASE ist.Method according to claim 16, characterized in that this is the key to securing communication symmetric cryptographic session K-BASE is. Verfahren nach Anspruch 10 und Anspruch 17, dadurch gekennzeichnet, dass der Sitzungsschlüssel K-BASE oder ein davon abgeleiteter Schlüssel und/oder der aufgebaute vertrauenswürdige und abgesicherte Kommunikationskanal für die Absicherung der Kommunikationskanals der teilnehmerbezogenen Dienstnutzung verwendet wird.A method according to claim 10 and claim 17, characterized that the session key K-BASE or a derived key and / or the established trusted one and secured communication channel for the protection the communication channel of the subscriber-related service usage becomes. Verfahren nach einem der Ansprüche 1 bis 18, dadurch gekennzeichnet, dass eine initiale Zuordnung und Einrichtung eines oder mehrere Sicherheitsbereiche durch einen externen Dienstanbieter, wie beispielsweise dem MNO, vorgenommen wird.Method according to one of claims 1 to 18, characterized in that an initial assignment and means one or more security areas by an external service provider, such as the MNO. Verfahren nach Anspruch 19, dadurch gekennzeichnet, dass teilnehmerbezogene Daten der Interessensvertreter, wie beispielsweise der Zugangsberechtigungsausweis des Teilnehmers, durch den Dienstanbieter vorbelegt und/oder eingebracht werden.Method according to claim 19, characterized that participant-related data of the stakeholders, such as the access authorization card of the subscriber, by the service provider preassigned and / or introduced. Verfahren nach Anspruch 20, dadurch gekennzeichnet, dass benutzerbezogene Daten, wie beispielsweise der Identifikationsausweis des Benutzers, durch den Dienstanbieter vorbelegt und/oder eingebracht wird.Method according to claim 20, characterized in that that user-related data, such as the identification badge the user is preassigned and / or introduced by the service provider. Verfahren nach einem der Ansprüche 1 bis 18, dadurch gekennzeichnet, dass die initiale Zuordnung und Einrichtung eines oder mehrere Sicherheitsbereiche durch den POP/POS und/oder Geräte-Eigentümer und/oder dem Benutzer initiiert werden.Method according to one of claims 1 to 18, characterized in that the initial assignment and means one or more security areas through the POP / POS and / or Device owner and / or the user initiated become. Verfahren nach Anspruch 22, dadurch gekennzeichnet, dass ein geeignetes Verfahren zur Inbesitznahme eines Sicherheitsbereiches durch einen entfernten Interessensvertreters, wie beispielsweise dem MNO, erfolgt. Die Inbesitznahme durch den entfernten Interessensvertreter erfolgt dabei nach Auslieferung an den POS/POP und/oder dem entsprechenden Geräte-Eigentümer bzw. Benutzer.Method according to claim 22, characterized in that that a suitable procedure for occupying a security area by a distant stakeholder, such as the MNO. The taking over by the distant interest representative takes place after delivery to the POS / POP and / or the corresponding Device owner or user. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass für die Inbesitznahme eines Sicherheitsbereiches eines Interessensvertreters, der Geräte-Eigentümer und/oder der Benutzer eine initiale und/oder ursprüngliche und/oder vertrauenswürdige Basisumgebung TSS*-Sigma installiert und/oder aktiviert. Dabei entspricht eine Basisumgebung TSS*-Sigma einer Sicherheitsumgebung die ausschließlich Basisfunktionalität und/oder Dienste bzw. Funktionalitäten bereitstellen, die von allen beteiligten Kommunikationspartnern akzeptiert werden.Method according to claim 23, characterized that for the seizure of a security area of a Representative of interest, the device owner and / or the user has an initial and / or original and / or trusted base environment TSS * Sigma installed and / or activated. A base environment corresponds to TSS * Sigma a security environment that only basic functionality and / or Provide services or functionalities by all participating communication partners. Verfahren nach Anspruch 24, dadurch gekennzeichnet, dass die Basisumgebung TSS*-Sigma ihren aktuellen Zustand, Konfigurationsdaten und den geplanten Einsatzzweck gegenüber dem Interessensvertreter, beispielsweise durch vorweisen geeigneter Attestierungsdaten, belegen kann.Method according to Claim 24, characterized that the base environment TSS * Sigma their current state, configuration data and the intended use to the stakeholder, for example, by showing appropriate attestation data can. Verfahren nach Anspruch 25, dadurch gekennzeichnet, dass der Interessensvertreter weitere Informationen, wie beispielsweise akzeptierte Systemzustände und/oder Sicherheitsanforderungen und/oder weitere bzw. andere Einsatzzwecke definiert und die Basisumgebung TSS*-Sigma direkt oder indirekt anweist, diesen definierten Systemzustand bzw. Konfiguration zu erreichen bzw. einzurichten.Method according to claim 25, characterized in that that the stakeholder more information, such as accepted system states and / or security requirements and / or other or other purposes defined and the basic environment TSS * Sigma directly or indirectly instructs this defined system state or configuration to achieve or set up. Verfahren nach Anspruch 26, dadurch gekennzeichnet, dass eine Rückmeldung an den entsprechenden Interessensvertreter erfolgt, sobald der definierte Systemzustand bzw. Konfiguration eines vollständig eingerichteten TSS*-Sigma erreicht ist. Die Rückmeldung kann beispielsweise als einfache Statusmeldung und/oder im Rahmen einer weiteren Plattformattestierung erfolgen.Method according to claim 26, characterized in that that a feedback to the appropriate stakeholders takes place as soon as the defined system state or configuration of a fully established TSS * sigma. The feedback can, for example, as a simple status message and / or as part of a further platform certification. Verfahren nach einem der Ansprüche 19 bis 27, dadurch gekennzeichnet, dass ein geeignetes Verfahren zur Inbesitznahme des Sicherheitsbereichs TSS-Sigma eines Gerate-Eigentümers DO und/oder eines Benutzers U, durchgeführt wird.Method according to one of claims 19 to 27, characterized in that a suitable method for taking possession TSS Sigma security area of a device owner DO and / or a user U, is performed. Verfahren nach einem der Ansprüche 19 bis 29, dadurch gekennzeichnet, dass die Registrierung eines Kommunikationsteilnehmers und die Auslieferung der teilnehmerbezogenen Daten, wie beispielsweise der Zugangsberechtigungsnachweis, sowohl an einen Benutzer, als auch an das TSS-MNO des entsprechenden Kommunikationsendgerät und gegebenenfalls an einen definierten Systemzustand bzw. Systemkonfiguration des Kommunikationsendgerätes gebunden werden.Method according to one of claims 19 to 29, characterized in that the registration of a communication subscriber and the delivery of the subscriber-related data, such as the proof of access, both to a user, as also to the TSS MNO of the corresponding communication terminal and optionally to a defined system state or system configuration of Communication terminal are bound. Verfahren nach Anspruch 29, dadurch gekennzeichnet, dass für die Registrierung der Identifikationsnachweis eines Benutzers, wie beispielsweise der digitale Signaturschlüssel des Benutzers U, der Identität des Benutzers eindeutig zugeordnet wird. Weiterhin gekennzeichnet dadurch, dass diese eindeutige Zuordnung über die persönliche Registrierung bei einem geeigneten Registrierungsdienst des entsprechenden MNO erfolgt. Weiterhin dadurch gekennzeichnet, dass der Registrierungsdienst die Registrierungsdaten des Benutzers überprüft und diese an den MNO sendet Weiterhin dadurch gekennzeichnet, dass zur Integritätssicherung der Daten gegebenenfalls geeignete Techniken, wie beispielsweise die Verwendung von digitalen Signaturen, angewendet wird.Method according to claim 29, characterized that for the registration the proof of identification a user, such as the digital signature key user U, unique to the user's identity is assigned. Furthermore, characterized in that this unique Assignment via personal registration at an appropriate registration service of the corresponding MNO. Furthermore, characterized in that the registration service checks the user's registration data and sends these to the MNO Further characterized in that appropriate to ensure the integrity of the data Techniques, such as the use of digital signatures becomes. Verfahren nach Anspruch 30, dadurch gekennzeichnet, dass die Bereitstellung und Auslieferung der teilnehmerbezogenen Zugangsberechtigungsausweise mittels eines benutzer- und teilnehmerbezogenen Registrierungstickets durchgeführt wird.Method according to claim 30, characterized that the provision and delivery of the subscriber-related access authorization by means of a user and subscriber-related registration ticket is carried out. Verfahren nach Anspruch 34, gekennzeichnet dadurch, dass der Registrierungsdienst ein Registrierungsticket des MNO auswählt und/oder anfordert und an das Kommunikationsendgerät bzw. TSS-MNO des Benutzers U bindet und anschließend überträgt. Weiterhin dadurch gekennzeichnet, dass der MNO das ausgewählte Ticket aktiviert und es dem entsprechenden Benutzer zuordnet.A method according to claim 34, characterized by that the registration service selects a registration ticket of the MNO and / or requests and to the communication terminal or TSS-MNO of user U binds and then transmits. Further characterized in that the MNO is the selected one Ticket and assigns it to the appropriate user. Verfahren nach Anspruch 32, dadurch gekennzeichnet, dass das TSS-MNO das Registrierungsticket direkt oder indirekt and den Auslieferungsdienst des MNO überträgt, um die Auslieferung des teilnehmerbezogenen Zugangsberechtigungsausweises zu initiieren.Method according to claim 32, characterized in that that the TSS MNO directly or indirectly and the registration ticket transfers the delivery service of the MNO to the delivery of the subscriber-related access authorization to initiate. Verfahren nach Anspruch 33, dadurch gekennzeichnet, dass der TSS-MNO das Registrierungsticket mit der Identität des Benutzer U und dem TSS-MNO in Verbindung setzt und diese Verbindung nachweisbar macht, beispielsweise durch Verwendung von digitalen Signaturen.Method according to claim 33, characterized that the TSS MNO has the registration ticket with the identity user U and the TSS MNO and this connection detectable, for example by using digital Signatures. Verfahren nach Anspruch 30 oder Anspruch 34, dadurch gekennzeichnet, dass der Auslieferungsdienst des MNO die Registrierungsdaten des Benutzers und/oder das Registrierungstickets überprüft und einen teilnehmerbezogenen Zugangsberechtigungsausweis auswählt oder erstellt, an TSS-MNO nachweisbar bindet und an TSS-MNO überträgt.The method of claim 30 or claim 34, characterized marked that the MNO delivery service the registration data checked by the user and / or the registration ticket and selects a subscriber-related conditional pass or created, binds to TSS-MNO and transmits to TSS-MNO. Verfahren nach einem der Ansprüche 1 bis 35, dadurch gekennzeichnet, dass ein TSS-DO geeignete Dienste und Verfahren unterstützt, sodass die Übertragung eines vollständiges TSS-Sigma zwischen zwei Kommunikationsendgeräten (Migration) gewährleistet ist.Method according to one of claims 1 to 35, characterized in that a TSS-DO suitable services and Method supports, so the transmission a complete TSS sigma between two communication terminals (Migration) is guaranteed. Verfahren nach Anspruch 36, dadurch gekennzeichnet, dass eine direkte und vollständige Übertragung eines TSS-Sigma zwischen zwei Interessensvertretern eines entfernten Eigentümers vorgenommen werden kann. Weiterhin dadurch gekennzeichnet, dass die Übertragung nur stattfindet wenn identische bzw. beidseitig akzeptierte System-Konfiguration am Zielsystem vorliegt.A method according to claim 36, characterized in that a direct and complete transmission TSS sigma between two stakeholders of a remote owner. Furthermore, characterized in that the transmission takes place only if identical or mutually accepted system configuration is present at the target system. Verfahren nach Anspruch 37, dadurch gekennzeichnet, dass das Quellsystem TSS-Sigma-S und das Zielsystem TSS-Sigma-D gegenseitig ihren aktuellen System-Zustand und System-Konfiguration attestieren.Method according to claim 37, characterized in that the source system TSS-Sigma-S and the target system TSS-Sigma-D each other's current system state and system configuration attest. Verfahren nach Anspruch 38, dadurch gekennzeichnet, dass der aktuelle System-Zustand durch den Migrationsdienst des Quellsystems gesperrt und gegebenenfalls deaktiviert wird. Weiterhin dadurch gekennzeichnet, das der System-Zustand serialisiert wird und gegebenenfalls mit den Konfigurationsdaten der Zielplattform TSS-Sigma-D gebunden und an diese übertragen wird. Weiterhin dadurch gekennzeichnet, dass der Migrationsdienst der Zielplattform TSS-Sigma-D den identischen Systemzustand von TSS-Sigma-S herstellt, indem der Migrationsdienst die Daten entbindet, gegebenenfalls weitere notwendige Dienste installiert und die Daten importiert.Method according to claim 38, characterized in that that the current system state by the migration service of the Source system is locked and deactivated if necessary. Farther characterized in that the system state is serialized and optionally with the configuration data of the target platform TSS-Sigma-D is bound and transmitted to this. Farther characterized in that the migration service of the target platform TSS-Sigma-D establishes the identical system state of TSS-Sigma-S by the migration service releases the data, if necessary further necessary services installed and imported the data. Verfahren nach Anspruch 39, dadurch gekennzeichnet, dass nach erfolgreicher Vollendung des Migrationsverfahrens die Zielplattform TSS-Sigma-D eine Statusmeldung übermittelt und gegebenenfalls eine Plattformattestierung durchführt.Method according to claim 39, characterized that after successful completion of the migration procedure the Target platform TSS-Sigma-D transmits a status message and optionally performs platform validation. Verfahren nach Anspruch 40, dadurch gekennzeichnet, dass nach erfolgreicher Vollendung des Migrationsverfahrens und dem Empfang der Statusmeldung und gegebenenfalls der Attestierungsdaten die Quellplattform TSS-Sigma-S alle sicherheitskritischen Daten löscht oder dauerhaft unbrauchbar macht.Method according to claim 40, characterized in that that after successful completion of the migration process and the receipt of the status message and, if necessary, the attestation data the source platform TSS-Sigma-S all safety-critical data deletes or permanently unusable. Verfahren nach Anspruch 41, dadurch gekennzeichnet, dass der Migrationsdienst des Quellsystems eine Statusmeldung übermittelt und gegebenenfalls eine Plattformattestierung durchführt.Method according to claim 41, characterized that the migration service of the source system transmits a status message and optionally performs platform validation. Verfahren nach Anspruch 39 bis 42, gekennzeichnet dadurch, dass der Migrationsdienst des Quellsystems geeignete Daten übermittelt um das Zielsystem zu reaktivieren.Process according to claims 39 to 42 in that the migration service of the source system transmits suitable data to reactivate the target system.
DE102007044905A 2007-09-19 2007-09-19 Method and device for enabling service usage and determination of subscriber identity in communication networks by means of software-based access authorization cards (vSIM) Withdrawn DE102007044905A1 (en)

Priority Applications (21)

Application Number Priority Date Filing Date Title
DE102007044905A DE102007044905A1 (en) 2007-09-19 2007-09-19 Method and device for enabling service usage and determination of subscriber identity in communication networks by means of software-based access authorization cards (vSIM)
US12/168,791 US9253588B2 (en) 2007-09-19 2008-07-07 Virtual subscriber identity module
KR1020107008546A KR101287227B1 (en) 2007-09-19 2008-09-19 Virtual subscriber identity module
TW098118628A TWI507005B (en) 2007-09-19 2008-09-19 Virtual subscriber identity module
CA2700317A CA2700317C (en) 2007-09-19 2008-09-19 Virtual subscriber identity module
CA2894357A CA2894357A1 (en) 2007-09-19 2008-09-19 Virtual subscriber identity module
EP08831437A EP2198582A2 (en) 2007-09-19 2008-09-19 Virtual subscriber identity module
US12/234,146 US20090125996A1 (en) 2007-09-19 2008-09-19 Virtual subscriber identity module
CN2008801079598A CN101919220A (en) 2007-09-19 2008-09-19 Virtual User Identity Module
CN201210574624.5A CN103067914B (en) 2007-09-19 2008-09-19 Be present in the mobile confidence platform (MTP) on WTRU
KR1020117019226A KR101374810B1 (en) 2007-09-19 2008-09-19 Virtual subscriber identity module
EP12179403A EP2528301A1 (en) 2007-09-19 2008-09-19 Virtual subscriber identity module
PCT/US2008/077029 WO2009039380A2 (en) 2007-09-19 2008-09-19 Virtual subscriber identity module
AU2008302172A AU2008302172B2 (en) 2007-09-19 2008-09-19 Virtual subscriber identity module
TW097136207A TWI455559B (en) 2007-09-19 2008-09-19 Virtual subscriber identity module
JP2010526001A JP2011516931A (en) 2007-09-19 2008-09-19 Virtual subscriber identification module
US13/487,748 US8788832B2 (en) 2007-09-19 2012-06-04 Virtual subscriber identity module
JP2013124049A JP5711303B2 (en) 2007-09-19 2013-06-12 Virtual subscriber identification module
JP2015043400A JP5945613B2 (en) 2007-09-19 2015-03-05 Virtual subscriber identification module
US15/012,269 US20160226860A1 (en) 2007-09-19 2016-02-01 Virtual subscriber identity module
JP2016107625A JP2016212888A (en) 2007-09-19 2016-05-30 Virtual subscriber identity module

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007044905A DE102007044905A1 (en) 2007-09-19 2007-09-19 Method and device for enabling service usage and determination of subscriber identity in communication networks by means of software-based access authorization cards (vSIM)

Publications (1)

Publication Number Publication Date
DE102007044905A1 true DE102007044905A1 (en) 2009-04-09

Family

ID=40417847

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007044905A Withdrawn DE102007044905A1 (en) 2007-09-19 2007-09-19 Method and device for enabling service usage and determination of subscriber identity in communication networks by means of software-based access authorization cards (vSIM)

Country Status (10)

Country Link
US (2) US9253588B2 (en)
EP (2) EP2528301A1 (en)
JP (4) JP2011516931A (en)
KR (2) KR101287227B1 (en)
CN (2) CN103067914B (en)
AU (1) AU2008302172B2 (en)
CA (2) CA2894357A1 (en)
DE (1) DE102007044905A1 (en)
TW (2) TWI507005B (en)
WO (1) WO2009039380A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012021105A1 (en) * 2012-10-26 2014-04-30 Giesecke & Devrient Gmbh Method for setting up a container in a mobile terminal

Families Citing this family (200)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090125996A1 (en) 2007-09-19 2009-05-14 Interdigital Patent Holdings, Inc. Virtual subscriber identity module
US8200736B2 (en) 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
US20090191846A1 (en) * 2008-01-25 2009-07-30 Guangming Shi Biometric smart card for mobile devices
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
WO2010027765A2 (en) * 2008-08-25 2010-03-11 Interdigital Patent Holdings, Inc. Universal integrated circuit card having a virtual subscriber identity module functionality
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
WO2010123890A1 (en) * 2009-04-20 2010-10-28 Interdigital Patent Holdings, Inc. System of multiple domains and domain ownership
US8649789B2 (en) * 2009-06-08 2014-02-11 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts when roaming
US20100311402A1 (en) * 2009-06-08 2010-12-09 Prasanna Srinivasan Method and apparatus for performing soft switch of virtual sim service contracts
US8639245B2 (en) * 2009-06-08 2014-01-28 Qualcomm Incorporated Method and apparatus for updating rules governing the switching of virtual SIM service contracts
US8811969B2 (en) * 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8634828B2 (en) 2009-06-08 2014-01-21 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts based upon a user profile
US8606232B2 (en) * 2009-06-08 2013-12-10 Qualcomm Incorporated Method and system for performing multi-stage virtual SIM provisioning and setup on mobile devices
US8676180B2 (en) * 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
KR101478415B1 (en) * 2009-10-15 2014-12-31 인터디지탈 패튼 홀딩스, 인크 Registration and credential roll-out for accessing a subscription-based service
WO2011053219A1 (en) 2009-10-30 2011-05-05 Telefonaktiebolaget L M Ericsson (Publ) Method for contacting a group of terminals within a communication network, arrangement and terminal within a communication network
US8171529B2 (en) * 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
JP5678094B2 (en) * 2009-12-28 2015-02-25 インターデイジタル パテント ホールディングス インコーポレイテッド MACHINE-TO-MACHINE gateway architecture
US9032473B2 (en) * 2010-03-02 2015-05-12 Interdigital Patent Holdings, Inc. Migration of credentials and/or domains between trusted hardware subscription modules
US8666368B2 (en) * 2010-05-03 2014-03-04 Apple Inc. Wireless network authentication apparatus and methods
KR101304779B1 (en) 2010-07-21 2013-09-05 애플 인크. Virtual access module distribution apparatus and methods
EP3065432B1 (en) * 2010-07-21 2019-11-13 Apple Inc. Virtual access module distribution apparatus and methods
US8738729B2 (en) 2010-07-21 2014-05-27 Apple Inc. Virtual access module distribution apparatus and methods
US9100810B2 (en) * 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US20120108206A1 (en) * 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
US9723481B2 (en) * 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
US9100393B2 (en) 2010-11-04 2015-08-04 Apple Inc. Simulacrum of physical security device and methods
JP2012105077A (en) * 2010-11-10 2012-05-31 Sony Corp Radio terminal device, communication system, and control method for radio terminal device
US9363676B2 (en) * 2010-12-06 2016-06-07 Interdigital Patent Holdings, Inc. Smart card with domain-trust evaluation and domain policy management functions
US8863256B1 (en) 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
JP5659875B2 (en) * 2011-03-07 2015-01-28 ソニー株式会社 Wireless communication apparatus, information processing apparatus, communication system, and wireless communication apparatus control method
US9009475B2 (en) * 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
CN103477602B (en) * 2011-04-15 2018-05-18 诺基亚技术有限公司 Method and apparatus for providing secret delegation
WO2012149219A2 (en) 2011-04-26 2012-11-01 Apple Inc. Electronic access client distribution apparatus and methods
EP2533485B1 (en) * 2011-06-08 2015-03-04 Giesecke & Devrient GmbH Methods and devices for OTA management of subscriber identify modules
GB2492750A (en) 2011-07-04 2013-01-16 Sony Corp Communications system with reconfigurable user identification module
EP2732420A1 (en) * 2011-07-14 2014-05-21 Telefonaktiebolaget LM Ericsson (PUBL) Devices and methods providing mobile authentication options for brokered expedited checkout
KR101891326B1 (en) * 2011-09-06 2018-08-23 주식회사 케이티 Subscription Changing Method for Embedded UICC using Trusted Subscription Manager and Embedded UICC Architecture therefor
KR101891330B1 (en) * 2011-09-06 2018-08-23 주식회사 케이티 Subscription Method for Embedded UICC using Trusted Subscription Manager and Embedded UICC Architecture therefor
US9686632B2 (en) 2011-09-16 2017-06-20 Nokia Technologies Oy Method and apparatus for accessing virtual smart cards
RU2472222C1 (en) * 2011-10-12 2013-01-10 Неирон.Ком.Лимитед Method of providing services to mobile communication subscribers, system for providing services to mobile communication subscribers and machine-readable media
US10349272B2 (en) 2011-12-30 2019-07-09 Telefonaktiebolaget Lm Ericsson (Publ) Virtual SIM card cloud platform
JP5834150B2 (en) * 2012-02-07 2015-12-16 アップル インコーポレイテッド Network-assisted fraud detection apparatus and method
US9094774B2 (en) 2012-05-14 2015-07-28 At&T Intellectual Property I, Lp Apparatus and methods for maintaining service continuity when transitioning between mobile network operators
US9148785B2 (en) 2012-05-16 2015-09-29 At&T Intellectual Property I, Lp Apparatus and methods for provisioning devices to utilize services of mobile network operators
EP2684398A4 (en) 2012-05-17 2015-05-13 Liveu Ltd Multi-modem communication using virtual identity modules
US8787966B2 (en) 2012-05-17 2014-07-22 Liveu Ltd. Multi-modem communication using virtual identity modules
US9473929B2 (en) 2012-06-19 2016-10-18 At&T Mobility Ii Llc Apparatus and methods for distributing credentials of mobile network operators
US8800015B2 (en) 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators
CN102917339B (en) 2012-10-11 2014-06-11 华为技术有限公司 Methods, device and system for realization and communication of virtual subscriber identity module
CN104838680B (en) * 2012-11-12 2019-05-14 东莞宇龙通信科技有限公司 Method, system and communication terminal for implementing virtual user identification card
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US10255598B1 (en) 2012-12-06 2019-04-09 Consumerinfo.Com, Inc. Credit card account data extraction
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
US9883388B2 (en) * 2012-12-12 2018-01-30 Intel Corporation Ephemeral identity for device and service discovery
EP2932446A1 (en) * 2012-12-17 2015-10-21 Giesecke & Devrient GmbH Reputation system and method
US9525524B2 (en) 2013-05-31 2016-12-20 At&T Intellectual Property I, L.P. Remote distributed antenna system
US9999038B2 (en) 2013-05-31 2018-06-12 At&T Intellectual Property I, L.P. Remote distributed antenna system
MY185892A (en) * 2013-06-24 2021-06-14 Ericsson Telefon Ab L M Gateway, client device and methods for facilitating communication between a client device and an application server
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) * 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US8897697B1 (en) 2013-11-06 2014-11-25 At&T Intellectual Property I, Lp Millimeter-wave surface-wave communications
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US10063280B2 (en) 2014-09-17 2018-08-28 At&T Intellectual Property I, L.P. Monitoring and mitigating conditions in a communication network
US9615269B2 (en) 2014-10-02 2017-04-04 At&T Intellectual Property I, L.P. Method and apparatus that provides fault tolerance in a communication network
US9685992B2 (en) 2014-10-03 2017-06-20 At&T Intellectual Property I, L.P. Circuit panel network and methods thereof
US9503189B2 (en) 2014-10-10 2016-11-22 At&T Intellectual Property I, L.P. Method and apparatus for arranging communication sessions in a communication system
US9973299B2 (en) 2014-10-14 2018-05-15 At&T Intellectual Property I, L.P. Method and apparatus for adjusting a mode of communication in a communication network
US9780834B2 (en) 2014-10-21 2017-10-03 At&T Intellectual Property I, L.P. Method and apparatus for transmitting electromagnetic waves
US9312919B1 (en) 2014-10-21 2016-04-12 At&T Intellectual Property I, Lp Transmission device with impairment compensation and methods for use therewith
US9577306B2 (en) 2014-10-21 2017-02-21 At&T Intellectual Property I, L.P. Guided-wave transmission device and methods for use therewith
US9769020B2 (en) 2014-10-21 2017-09-19 At&T Intellectual Property I, L.P. Method and apparatus for responding to events affecting communications in a communication network
US9627768B2 (en) 2014-10-21 2017-04-18 At&T Intellectual Property I, L.P. Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith
US9653770B2 (en) 2014-10-21 2017-05-16 At&T Intellectual Property I, L.P. Guided wave coupler, coupling module and methods for use therewith
US9544006B2 (en) 2014-11-20 2017-01-10 At&T Intellectual Property I, L.P. Transmission device with mode division multiplexing and methods for use therewith
US10009067B2 (en) 2014-12-04 2018-06-26 At&T Intellectual Property I, L.P. Method and apparatus for configuring a communication interface
US10340573B2 (en) 2016-10-26 2019-07-02 At&T Intellectual Property I, L.P. Launcher with cylindrical coupling device and methods for use therewith
US9742462B2 (en) 2014-12-04 2017-08-22 At&T Intellectual Property I, L.P. Transmission medium and communication interfaces and methods for use therewith
US9800327B2 (en) 2014-11-20 2017-10-24 At&T Intellectual Property I, L.P. Apparatus for controlling operations of a communication device and methods thereof
US10243784B2 (en) 2014-11-20 2019-03-26 At&T Intellectual Property I, L.P. System for generating topology information and methods thereof
US9954287B2 (en) 2014-11-20 2018-04-24 At&T Intellectual Property I, L.P. Apparatus for converting wireless signals and electromagnetic waves and methods thereof
US9461706B1 (en) 2015-07-31 2016-10-04 At&T Intellectual Property I, Lp Method and apparatus for exchanging communication signals
US9997819B2 (en) 2015-06-09 2018-06-12 At&T Intellectual Property I, L.P. Transmission medium and method for facilitating propagation of electromagnetic waves via a core
US9615250B2 (en) * 2014-12-16 2017-04-04 Microsoft Technology Licensing, Llc Subscriber identification module pooling
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9876570B2 (en) 2015-02-20 2018-01-23 At&T Intellectual Property I, Lp Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith
US9749013B2 (en) 2015-03-17 2017-08-29 At&T Intellectual Property I, L.P. Method and apparatus for reducing attenuation of electromagnetic waves guided by a transmission medium
US10224981B2 (en) 2015-04-24 2019-03-05 At&T Intellectual Property I, Lp Passive electrical coupling device and methods for use therewith
US9705561B2 (en) 2015-04-24 2017-07-11 At&T Intellectual Property I, L.P. Directional coupling device and methods for use therewith
US9793954B2 (en) 2015-04-28 2017-10-17 At&T Intellectual Property I, L.P. Magnetic coupling device and methods for use therewith
US9490869B1 (en) 2015-05-14 2016-11-08 At&T Intellectual Property I, L.P. Transmission medium having multiple cores and methods for use therewith
US9748626B2 (en) 2015-05-14 2017-08-29 At&T Intellectual Property I, L.P. Plurality of cables having different cross-sectional shapes which are bundled together to form a transmission medium
US9871282B2 (en) 2015-05-14 2018-01-16 At&T Intellectual Property I, L.P. At least one transmission medium having a dielectric surface that is covered at least in part by a second dielectric
US10650940B2 (en) 2015-05-15 2020-05-12 At&T Intellectual Property I, L.P. Transmission medium having a conductive material and methods for use therewith
US9917341B2 (en) 2015-05-27 2018-03-13 At&T Intellectual Property I, L.P. Apparatus and method for launching electromagnetic waves and for modifying radial dimensions of the propagating electromagnetic waves
US10812174B2 (en) 2015-06-03 2020-10-20 At&T Intellectual Property I, L.P. Client node device and methods for use therewith
US9866309B2 (en) 2015-06-03 2018-01-09 At&T Intellectual Property I, Lp Host node device and methods for use therewith
US9912381B2 (en) 2015-06-03 2018-03-06 At&T Intellectual Property I, Lp Network termination and methods for use therewith
US9913139B2 (en) 2015-06-09 2018-03-06 At&T Intellectual Property I, L.P. Signal fingerprinting for authentication of communicating devices
US9820146B2 (en) 2015-06-12 2017-11-14 At&T Intellectual Property I, L.P. Method and apparatus for authentication and identity management of communicating devices
DE102015008117A1 (en) * 2015-06-23 2016-12-29 Giesecke & Devrient Gmbh subscription management
US9640850B2 (en) 2015-06-25 2017-05-02 At&T Intellectual Property I, L.P. Methods and apparatus for inducing a non-fundamental wave mode on a transmission medium
US9509415B1 (en) 2015-06-25 2016-11-29 At&T Intellectual Property I, L.P. Methods and apparatus for inducing a fundamental wave mode on a transmission medium
US9865911B2 (en) 2015-06-25 2018-01-09 At&T Intellectual Property I, L.P. Waveguide system for slot radiating first electromagnetic waves that are combined into a non-fundamental wave mode second electromagnetic wave on a transmission medium
US9882257B2 (en) 2015-07-14 2018-01-30 At&T Intellectual Property I, L.P. Method and apparatus for launching a wave mode that mitigates interference
US9847566B2 (en) 2015-07-14 2017-12-19 At&T Intellectual Property I, L.P. Method and apparatus for adjusting a field of a signal to mitigate interference
US10205655B2 (en) 2015-07-14 2019-02-12 At&T Intellectual Property I, L.P. Apparatus and methods for communicating utilizing an antenna array and multiple communication paths
US9628116B2 (en) 2015-07-14 2017-04-18 At&T Intellectual Property I, L.P. Apparatus and methods for transmitting wireless signals
US9853342B2 (en) 2015-07-14 2017-12-26 At&T Intellectual Property I, L.P. Dielectric transmission medium connector and methods for use therewith
US10044409B2 (en) 2015-07-14 2018-08-07 At&T Intellectual Property I, L.P. Transmission medium and methods for use therewith
US10148016B2 (en) 2015-07-14 2018-12-04 At&T Intellectual Property I, L.P. Apparatus and methods for communicating utilizing an antenna array
US10090606B2 (en) 2015-07-15 2018-10-02 At&T Intellectual Property I, L.P. Antenna system with dielectric array and methods for use therewith
US9948333B2 (en) 2015-07-23 2018-04-17 At&T Intellectual Property I, L.P. Method and apparatus for wireless communications to mitigate interference
US9871283B2 (en) 2015-07-23 2018-01-16 At&T Intellectual Property I, Lp Transmission medium having a dielectric core comprised of plural members connected by a ball and socket configuration
US9912027B2 (en) 2015-07-23 2018-03-06 At&T Intellectual Property I, L.P. Method and apparatus for exchanging communication signals
US9749053B2 (en) 2015-07-23 2017-08-29 At&T Intellectual Property I, L.P. Node device, repeater and methods for use therewith
US9735833B2 (en) 2015-07-31 2017-08-15 At&T Intellectual Property I, L.P. Method and apparatus for communications management in a neighborhood network
US9967173B2 (en) 2015-07-31 2018-05-08 At&T Intellectual Property I, L.P. Method and apparatus for authentication and identity management of communicating devices
US9768966B2 (en) * 2015-08-07 2017-09-19 Google Inc. Peer to peer attestation
US9904535B2 (en) 2015-09-14 2018-02-27 At&T Intellectual Property I, L.P. Method and apparatus for distributing software
US9769128B2 (en) 2015-09-28 2017-09-19 At&T Intellectual Property I, L.P. Method and apparatus for encryption of communications over a network
US9729197B2 (en) 2015-10-01 2017-08-08 At&T Intellectual Property I, L.P. Method and apparatus for communicating network management traffic over a network
US9876264B2 (en) 2015-10-02 2018-01-23 At&T Intellectual Property I, Lp Communication system, guided wave switch and methods for use therewith
US10355367B2 (en) 2015-10-16 2019-07-16 At&T Intellectual Property I, L.P. Antenna structure for exchanging wireless signals
US10038667B2 (en) 2015-11-09 2018-07-31 Infosys Limited Method and system of authentication and OTA registration of a new user without a SIM card in multi-operator mobile telephony
US9860075B1 (en) 2016-08-26 2018-01-02 At&T Intellectual Property I, L.P. Method and communication node for broadband distribution
US10374316B2 (en) 2016-10-21 2019-08-06 At&T Intellectual Property I, L.P. System and dielectric antenna with non-uniform dielectric
US10811767B2 (en) 2016-10-21 2020-10-20 At&T Intellectual Property I, L.P. System and dielectric antenna with convex dielectric radome
US10312567B2 (en) 2016-10-26 2019-06-04 At&T Intellectual Property I, L.P. Launcher with planar strip antenna and methods for use therewith
US10224634B2 (en) 2016-11-03 2019-03-05 At&T Intellectual Property I, L.P. Methods and apparatus for adjusting an operational characteristic of an antenna
US10291334B2 (en) 2016-11-03 2019-05-14 At&T Intellectual Property I, L.P. System for detecting a fault in a communication system
US10225025B2 (en) 2016-11-03 2019-03-05 At&T Intellectual Property I, L.P. Method and apparatus for detecting a fault in a communication system
US10498044B2 (en) 2016-11-03 2019-12-03 At&T Intellectual Property I, L.P. Apparatus for configuring a surface of an antenna
US10340603B2 (en) 2016-11-23 2019-07-02 At&T Intellectual Property I, L.P. Antenna system having shielded structural configurations for assembly
US10178445B2 (en) 2016-11-23 2019-01-08 At&T Intellectual Property I, L.P. Methods, devices, and systems for load balancing between a plurality of waveguides
US10535928B2 (en) 2016-11-23 2020-01-14 At&T Intellectual Property I, L.P. Antenna system and methods for use therewith
US10340601B2 (en) 2016-11-23 2019-07-02 At&T Intellectual Property I, L.P. Multi-antenna system and methods for use therewith
US10090594B2 (en) 2016-11-23 2018-10-02 At&T Intellectual Property I, L.P. Antenna system having structural configurations for assembly
US10305190B2 (en) 2016-12-01 2019-05-28 At&T Intellectual Property I, L.P. Reflecting dielectric antenna system and methods for use therewith
US10361489B2 (en) 2016-12-01 2019-07-23 At&T Intellectual Property I, L.P. Dielectric dish antenna system and methods for use therewith
US10819035B2 (en) 2016-12-06 2020-10-27 At&T Intellectual Property I, L.P. Launcher with helical antenna and methods for use therewith
US10755542B2 (en) 2016-12-06 2020-08-25 At&T Intellectual Property I, L.P. Method and apparatus for surveillance via guided wave communication
US10382976B2 (en) 2016-12-06 2019-08-13 At&T Intellectual Property I, L.P. Method and apparatus for managing wireless communications based on communication paths and network device positions
US10727599B2 (en) 2016-12-06 2020-07-28 At&T Intellectual Property I, L.P. Launcher with slot antenna and methods for use therewith
US10135145B2 (en) 2016-12-06 2018-11-20 At&T Intellectual Property I, L.P. Apparatus and methods for generating an electromagnetic wave along a transmission medium
US10439675B2 (en) 2016-12-06 2019-10-08 At&T Intellectual Property I, L.P. Method and apparatus for repeating guided wave communication signals
US9927517B1 (en) 2016-12-06 2018-03-27 At&T Intellectual Property I, L.P. Apparatus and methods for sensing rainfall
US10020844B2 (en) 2016-12-06 2018-07-10 T&T Intellectual Property I, L.P. Method and apparatus for broadcast communication via guided waves
US10326494B2 (en) 2016-12-06 2019-06-18 At&T Intellectual Property I, L.P. Apparatus for measurement de-embedding and methods for use therewith
US10694379B2 (en) 2016-12-06 2020-06-23 At&T Intellectual Property I, L.P. Waveguide system with device-based authentication and methods for use therewith
US10637149B2 (en) 2016-12-06 2020-04-28 At&T Intellectual Property I, L.P. Injection molded dielectric antenna and methods for use therewith
US10389029B2 (en) 2016-12-07 2019-08-20 At&T Intellectual Property I, L.P. Multi-feed dielectric antenna system with core selection and methods for use therewith
US9893795B1 (en) 2016-12-07 2018-02-13 At&T Intellectual Property I, Lp Method and repeater for broadband distribution
US10446936B2 (en) 2016-12-07 2019-10-15 At&T Intellectual Property I, L.P. Multi-feed dielectric antenna system and methods for use therewith
US10547348B2 (en) 2016-12-07 2020-01-28 At&T Intellectual Property I, L.P. Method and apparatus for switching transmission mediums in a communication system
US10243270B2 (en) 2016-12-07 2019-03-26 At&T Intellectual Property I, L.P. Beam adaptive multi-feed dielectric antenna system and methods for use therewith
US10027397B2 (en) 2016-12-07 2018-07-17 At&T Intellectual Property I, L.P. Distributed antenna system and methods for use therewith
US10359749B2 (en) 2016-12-07 2019-07-23 At&T Intellectual Property I, L.P. Method and apparatus for utilities management via guided wave communication
US10168695B2 (en) 2016-12-07 2019-01-01 At&T Intellectual Property I, L.P. Method and apparatus for controlling an unmanned aircraft
US10139820B2 (en) 2016-12-07 2018-11-27 At&T Intellectual Property I, L.P. Method and apparatus for deploying equipment of a communication system
US10916969B2 (en) 2016-12-08 2021-02-09 At&T Intellectual Property I, L.P. Method and apparatus for providing power using an inductive coupling
US10389037B2 (en) 2016-12-08 2019-08-20 At&T Intellectual Property I, L.P. Apparatus and methods for selecting sections of an antenna array and use therewith
US10411356B2 (en) 2016-12-08 2019-09-10 At&T Intellectual Property I, L.P. Apparatus and methods for selectively targeting communication devices with an antenna array
US10777873B2 (en) 2016-12-08 2020-09-15 At&T Intellectual Property I, L.P. Method and apparatus for mounting network devices
US10326689B2 (en) 2016-12-08 2019-06-18 At&T Intellectual Property I, L.P. Method and system for providing alternative communication paths
US10069535B2 (en) 2016-12-08 2018-09-04 At&T Intellectual Property I, L.P. Apparatus and methods for launching electromagnetic waves having a certain electric field structure
US10103422B2 (en) 2016-12-08 2018-10-16 At&T Intellectual Property I, L.P. Method and apparatus for mounting network devices
US10601494B2 (en) 2016-12-08 2020-03-24 At&T Intellectual Property I, L.P. Dual-band communication device and method for use therewith
US10530505B2 (en) 2016-12-08 2020-01-07 At&T Intellectual Property I, L.P. Apparatus and methods for launching electromagnetic waves along a transmission medium
US9911020B1 (en) 2016-12-08 2018-03-06 At&T Intellectual Property I, L.P. Method and apparatus for tracking via a radio frequency identification device
US9998870B1 (en) 2016-12-08 2018-06-12 At&T Intellectual Property I, L.P. Method and apparatus for proximity sensing
US10938108B2 (en) 2016-12-08 2021-03-02 At&T Intellectual Property I, L.P. Frequency selective multi-feed dielectric antenna system and methods for use therewith
US10264586B2 (en) 2016-12-09 2019-04-16 At&T Mobility Ii Llc Cloud-based packet controller and methods for use therewith
US10340983B2 (en) 2016-12-09 2019-07-02 At&T Intellectual Property I, L.P. Method and apparatus for surveying remote sites via guided wave communications
US9838896B1 (en) 2016-12-09 2017-12-05 At&T Intellectual Property I, L.P. Method and apparatus for assessing network coverage
CN108322907B (en) * 2017-01-17 2021-03-09 中国移动通信有限公司研究院 Card opening method and terminal
US9973940B1 (en) 2017-02-27 2018-05-15 At&T Intellectual Property I, L.P. Apparatus and methods for dynamic impedance matching of a guided wave launcher
US10298293B2 (en) 2017-03-13 2019-05-21 At&T Intellectual Property I, L.P. Apparatus of communication utilizing wireless network devices
US10819696B2 (en) * 2017-07-13 2020-10-27 Microsoft Technology Licensing, Llc Key attestation statement generation providing device anonymity
WO2020060460A1 (en) * 2018-09-17 2020-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Re-establishing a radio resource control connection using a security token comprising a globally unique cell identifier
EP3957038A1 (en) * 2019-04-15 2022-02-23 British Telecommunications public limited company Policing of data
TWI725623B (en) * 2019-11-15 2021-04-21 倍加科技股份有限公司 Point-to-point authority management method based on manager's self-issued tickets
CN115208653B (en) * 2022-07-11 2024-04-09 苏州协同创新智能制造装备有限公司 A method for encrypted communication based on active identification

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5887253A (en) * 1996-03-22 1999-03-23 Bellsouth Corporation Method for activating and servicing a cellular telephone
US6324402B1 (en) * 1997-10-07 2001-11-27 Nortel Dasa Network System Gmbh & Co. Kg Integration scheme for a mobile telephone
US6873609B1 (en) * 1999-11-02 2005-03-29 Ipwireless, Inc. Use of internet WEB technology for wireless internet access
JP2002041993A (en) 2000-07-24 2002-02-08 Nec Corp Content distribution method and system, and recording medium for the system
US6879825B1 (en) * 2000-11-01 2005-04-12 At&T Wireless Services, Inc. Method for programming a mobile station using a permanent mobile station identifier
US6591098B1 (en) 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
JP2002281009A (en) 2001-03-15 2002-09-27 Sony Corp Mutual authentication system, mutual authentication method, memory-mounted device, memory access device, and program storage medium
FI114416B (en) * 2001-06-15 2004-10-15 Nokia Corp Procedure for securing electronic device, fuse system and electronic device
SE520674C2 (en) 2001-12-14 2003-08-12 Television And Wireless Applic Method and system for conditional access
US8184603B2 (en) * 2002-01-31 2012-05-22 Lgc Wireless, Llc Communication system having a community wireless local area network for voice and high speed data communication
CN1447234A (en) 2002-03-27 2003-10-08 株式会社唯红 Personal authenticator, sale management device
US20040030887A1 (en) * 2002-08-07 2004-02-12 Harrisville-Wolff Carol L. System and method for providing secure communications between clients and service providers
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7665125B2 (en) * 2002-09-23 2010-02-16 Heard Robert W System and method for distribution of security policies for mobile devices
GB2396707B (en) 2002-10-17 2004-11-24 Vodafone Plc Facilitating and authenticating transactions
US20060112275A1 (en) * 2002-10-17 2006-05-25 David Jeal Facilitating and authenticating transactions
WO2004086676A1 (en) * 2003-03-19 2004-10-07 Way Systems, Inc. System and method for mobile transactions using the bearer independent protocol
JP2005044325A (en) 2003-07-25 2005-02-17 Hirotomo Okazawa Method for selling electronic ticket in electronic commerce, and electronic ticket system with the method applied
US7063262B2 (en) * 2003-08-29 2006-06-20 Motorola, Inc. Method for provisioning and product
JP2005122400A (en) 2003-10-15 2005-05-12 Sony Corp Product providing server, product providing method, product providing program, and storage medium
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US7252242B2 (en) * 2005-02-04 2007-08-07 Chun-Hsin Ho Method for providing additional service based on dual UICC
US20060217996A1 (en) 2005-03-23 2006-09-28 E2Interactive, Inc. D/B/A E2Interactive, Inc. Point-of-sale activation of media device account
CN1838170A (en) 2005-03-23 2006-09-27 e2因特莱科迪伏有限公司 Point-of-sale activation of media device account
WO2006117828A2 (en) * 2005-05-03 2006-11-09 Luca Toncelli Article of lightweight inorganic agglomerate in form of slab, process of manufacturing the same and resulting panel
US20070209065A1 (en) * 2005-09-30 2007-09-06 Bellsouth Intellectual Property Corporation Methods, systems, and computer program products for providing network convergence of applications and devices
US20070129103A1 (en) * 2005-12-05 2007-06-07 Al-Shaikh Saleh A Cellular phone having multiple lines
FI120480B (en) * 2006-05-15 2009-10-30 Software Cellular Network Ltd A method and system for configuring a user equipment
US7918611B2 (en) * 2007-07-11 2011-04-05 Emcore Corporation Reconfiguration and protocol adaptation of optoelectronic modules and network components
US20090125996A1 (en) * 2007-09-19 2009-05-14 Interdigital Patent Holdings, Inc. Virtual subscriber identity module
US8200736B2 (en) * 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8275415B2 (en) * 2009-02-13 2012-09-25 At&T Intellectual Property I, Lp Systems and methods for multi-device wireless SIM management

Non-Patent Citations (13)

* Cited by examiner, † Cited by third party
Title
3rd Generation Partnership Project. 3GPP TS 01.02; General description of a GSM Public Land Mobile Network (PLMN). Technical Report 6.1.0, 3GPP, 2001. Technical Specification Group Services and System Aspects
3rd Generation Partnership Project. 3GPP TS 11.11; Specification of the Subscriber Identity Module - Mobile Equipment (SIM-ME) interface. Technical Report 3.3.2, 3GPP, 1997. Technical Specification Group Services and System Aspects
3rd Generation Partnership Project. 3GPP TS 21.101: Technical Specifications and Technical Reports for a UTRAN-based 3GPP system. Technical Report 6.6.0, 3GPP
3rd Generation Partnership Project. 3GPP TS 55.205; Specification of the GSM-MILLENAGE Algorithms; An example algorithm set for the GSM Authentication and Key Generation functions A3 and A8. Technical Report 6.0.0, 3GPP, 2002. Technical Specification Group Services and System Aspects
Dr.Schmidt,U.A.: Lecture 6: The evolution of mobil e business and the TCC MPWG Specifications. Script zur Vorlesung Trusted Computing, gehalten an der Technischen Universität Darmstadt im Sommersemeste r 2007, 04.07.2007. Im Internet: <URL:http://www.s ec.informatik.tu-darmstadt.de/pag es/lehre/SS07/tc /folien/tc06.pdf>
Dr.Schmidt,U.A.: Lecture 6: The evolution of mobile business and the TCC MPWG Specifications. Script zur Vorlesung Trusted Computing, gehalten an der Technischen Universität Darmstadt im Sommersemester 2007, 04.07.2007. Im Internet: <URL:http://www.s ec.informatik.tu-darmstadt.de/pag es/lehre/SS07/tc/folien/tc06.pdf> *
Trusted Computing Group. TCG MPWG Mobile Reference Architecture. Technical Report Version 1.0, 2007
Trusted Computing Group. TCG MPWG Mobile Trusted Module Specification. Technical Report Version 0.9 Revision 1, TCG, 2006
Trusted Computing Group. TCG Specification Architecture Overview. Technical Report Revision 1.3, TCG, 2007
Trusted Computing Group. TPM Main Part 1 Design Principles. Technical Report Version 1.2 Revision 94, TCG, 2005
Trusted Computing Group. Trusted Computing Group Website. https://www.trustedcomputinggroup.org
Trusted Computing Group. Trusted Computing Platform Alliance (TCPA) Main Specification. Technical Report 1.1b, Trusted Computing Group, 2002
Trusted Computing Group. Trusted Platform Module Protection Profile. Technical Report 1.9.7, Trusted Computing Platform Alliance (TCPA), 2002

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012021105A1 (en) * 2012-10-26 2014-04-30 Giesecke & Devrient Gmbh Method for setting up a container in a mobile terminal

Also Published As

Publication number Publication date
CN103067914A (en) 2013-04-24
US20160226860A1 (en) 2016-08-04
CN103067914B (en) 2015-10-21
JP2015164042A (en) 2015-09-10
TWI455559B (en) 2014-10-01
US20090077643A1 (en) 2009-03-19
WO2009039380A3 (en) 2009-07-02
CN101919220A (en) 2010-12-15
WO2009039380A2 (en) 2009-03-26
KR20100056566A (en) 2010-05-27
AU2008302172A1 (en) 2009-03-26
KR101374810B1 (en) 2014-04-11
JP2011516931A (en) 2011-05-26
CA2894357A1 (en) 2009-03-26
CA2700317C (en) 2015-09-08
CA2700317A1 (en) 2009-03-26
KR101287227B1 (en) 2013-07-23
JP2013242878A (en) 2013-12-05
EP2528301A1 (en) 2012-11-28
JP5945613B2 (en) 2016-07-05
AU2008302172B2 (en) 2013-03-07
EP2198582A2 (en) 2010-06-23
JP2016212888A (en) 2016-12-15
JP5711303B2 (en) 2015-04-30
TW201012166A (en) 2010-03-16
KR20110103473A (en) 2011-09-20
TW200917785A (en) 2009-04-16
TWI507005B (en) 2015-11-01
US9253588B2 (en) 2016-02-02

Similar Documents

Publication Publication Date Title
DE102007044905A1 (en) Method and device for enabling service usage and determination of subscriber identity in communication networks by means of software-based access authorization cards (vSIM)
EP2533172B2 (en) Secure access to data in a device
EP1449324B1 (en) Use of a public key key pair in the terminal for authentication and authorisation of the telecommunication user with the network operator and business partners
EP3909221B1 (en) Method for securely providing a personalized electronic identity on a terminal
DE602004012233T2 (en) Method of providing a signing key for digital signing, verification or encryption of data
DE102013202001B4 (en) A method of providing a mobile terminal with an authentication certificate
EP2856437A1 (en) Method and device for control of a lock mechanism using a mobile terminal
WO2013026875A1 (en) Method for authenticating a telecommunication terminal comprising an identity module on a server device in a telecommunication network, use of an identity module, identity module and computer program
DE102021112754A1 (en) Issuing a digital verifiable credential
EP4295605B1 (en) User authentication by means of two independent security elements
DE112008002860T5 (en) A method and apparatus for providing secure association with user identity in a digital rights management system
CN109587100A (en) A kind of cloud computing platform user authentication process method and system
EP3908946B1 (en) Method for securely providing a personalized electronic identity on a terminal
US20080256605A1 (en) Localized authorization system in IP networks
DE102017121648B3 (en) METHOD FOR REGISTERING A USER AT A TERMINAL DEVICE
CN108123917B (en) Method and device for updating authentication credential of IoT terminal
DE60311328T2 (en) METHOD AND DEVICE FOR NETWORK SECURITY
EP3882796B1 (en) User authentication using two independent security elements
EP2381712B1 (en) Secure Reading Data from a Mobile Device with fixed TPM
EP4295533A1 (en) Authentication by means of a plurality of electronic identities
DE102022000857B3 (en) Procedure for the secure identification of a person by a verification authority
CN115967583B (en) Key management system and method based on alliance chain
EP2723111B1 (en) Multiple factor authentification for mobile end devices
DE102017012249A1 (en) Mobile terminal and method for authenticating a user to a terminal by means of a mobile terminal
DE102014212219A1 (en) Method for authentication and connection of a device to a network and network participants established for this purpose

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8122 Nonbinding interest in granting licences declared
R120 Application withdrawn or ip right abandoned

Effective date: 20131108